安全客周刊 2024年07月12日
揭秘利用Veeam备份软件漏洞的新勒索软件组织EstateRansomware
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

EstateRansomware是一个新兴的勒索软件团伙,利用Veeam Backup & Replication软件中的漏洞CVE-2023-27532进行攻击。攻击者首先通过FortiGate防火墙的SSL VPN服务获得初始访问权限,然后利用Veeam漏洞在备份服务器上启用xp_cmdshell,并创建一个名为“VeeamBkp”的恶意用户账户,最终部署勒索软件加密受害者的数据。

😨 **攻击者利用FortiGate防火墙的SSL VPN服务获得初始访问权限:** 攻击者使用一个休眠账户‘Acc1’暴力破解FortiGate防火墙的SSL VPN服务,并成功登录。随后,攻击者从防火墙建立到故障转移服务器的RDP连接,并部署了一个名为“svchost.exe”的持久性后门,该后门通过计划任务每天执行,实现对网络的进一步访问。

🔐 **攻击者利用Veeam漏洞CVE-2023-27532在备份服务器上启用xp_cmdshell:** 攻击者利用Veeam漏洞CVE-2023-27532,在备份服务器上启用xp_cmdshell,并创建一个名为“VeeamBkp”的恶意用户账户。该账户被用于网络发现、枚举和凭据收集活动,攻击者使用NetScan、AdFind和NitSoft等工具进行操作。

💻 **攻击者部署勒索软件加密受害者的数据:** 在部署勒索软件之前,攻击者使用被攻破的域账户从AD服务器横向移动到所有其他服务器和工作站,并使用DC.exe永久禁用Windows Defender,最后使用PsExec.exe部署和执行勒索软件。

🛡️ **防御建议:** 企业应及时更新Veeam Backup & Replication软件到最新版本,并采取措施加强对SSL VPN服务的保护,例如启用多因素身份验证、限制访问权限等。同时,应定期备份重要数据,并确保备份数据存储在安全可靠的位置,以防止数据丢失。

🔍 **勒索软件攻击趋势:** 勒索软件攻击越来越复杂和专业化,攻击者使用更加先进的技术和策略来规避防御措施。企业应加强安全意识,采取积极的防御措施,防止勒索软件攻击。

发布时间 : 2024-07-12 09:56:27

已被修补的一个安全漏洞现正被一个新兴的勒索软件团伙EstateRansomware所利用,该团伙的目标是Veeam Backup & Replication软件。

总部位于新加坡的 Group-IB 于 2024 年 4 月初发现了该威胁行为者,该公司表示,作案手法涉及利用 CVE-2023-27532(CVSS 评分:7.5)进行恶意活动。

据称,攻击者通过使用一个休眠账户,借助Fortinet FortiGate防火墙SSL VPN设备获得了对目标环境的初始访问权。

“威胁行为者从FortiGate防火墙通过SSL VPN服务横向移动,以访问故障转移服务器,”安全研究员Yeo Zi Wei在今日发布的一份分析报告中表示。

在勒索软件攻击发生前,2024年4月记录到了使用名为‘Acc1’的休眠账户进行的VPN暴力破解尝试。几天后,使用‘Acc1’成功登录VPN的记录追溯到了远程IP地址149.28.106[.]252。

接下来,威胁行为者从防火墙建立了到故障转移服务器的RDP连接,然后部署了一个名为“svchost.exe”的持久性后门,该后门通过计划任务每天执行。

随后,利用这个后门实现了对网络的进一步访问,以此躲避检测。后门的主要作用是通过HTTP连接到命令与控制(C2)服务器,并执行攻击者发出的任意命令。

Group-IB观察到,该行为者利用了Veeam漏洞CVE-2023-27532,目的是在备份服务器上启用xp_cmdshell,并创建一个名为“VeeamBkp”的恶意用户账户,同时使用诸如NetScan、AdFind和NitSoft等工具通过新创建的账户进行网络发现、枚举和凭据收集活动。

Zi Wei推测,“这种利用可能涉及到从文件服务器上的VeeamHax文件夹发起的攻击,针对安装在备份服务器上的Veeam Backup & Replication软件的易受攻击版本。”

“这一活动促进了xp_cmdshell存储过程的激活,随后创建了‘VeeamBkp’账户。”

在部署勒索软件之前,攻击者采取了削弱防御措施的步骤,使用被攻破的域账户从AD服务器横向移动到所有其他服务器和工作站。

Group-IB表示:“Windows Defender使用DC.exe [Defender Control]永久禁用,然后使用PsExec.exe部署和执行勒索软件。

思科 Talos 透露,大多数勒索软件团伙优先考虑使用面向公众的应用程序、网络钓鱼附件或破坏有效帐户中的安全漏洞来建立初始访问权限,并规避其攻击链中的防御措施以增加受害者网络的停留时间。

在加密文件之前泄露数据的双重勒索模型进一步催生了由参与者开发的自定义工具(例如 Exmatter、Exbyte 和 StealBit),用于将机密信息发送到对手控制的基础设施。

这需要这些电子犯罪集团建立长期访问以探索环境,以了解网络结构,找到可以支持攻击的资源,提升他们的特权,或允许他们混入其中,并识别可能被盗的价值数据。

“在过去的一年里,我们目睹了勒索软件领域的重大变化,出现了多个新的勒索软件组织,每个组织都表现出独特的目标、运营结构和受害者学,”Talos说。

“这种多元化凸显了向更多精品目标网络犯罪活动的转变,因为 Hunters International、Cactus 和 Akira 等团体开辟了特定的利基市场,专注于不同的运营目标和风格选择,以区分自己。”

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

勒索软件 Veeam CVE-2023-27532 网络安全 安全漏洞
相关文章