安全客 07月28日 16:45
Chaos勒索病毒:新兴的勒索软件即服务(RaaS)团队,启动语音欺诈和双重勒索攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一种名为Chaos的新型勒索软件即服务(RaaS)运营活动正通过大规模猎杀和双重勒索攻击在全球范围内蔓延。该活动由复杂的威胁行为者驱动,可能与前BlackSuit(Royal)勒索软件团伙有关。Chaos攻击始于语音钓鱼,诱导受害者使用Microsoft Quick Assist进行远程访问,随后安装RMM工具以维持持久性。攻击者利用多种工具进行网络侦察、凭证窃取和多因素认证禁用,并采用混合加密系统以优化速度和隐蔽性。Chaos勒索软件具备高级规避能力,并利用合法备份工具进行数据窃取,威胁公开数据或发起DDoS攻击以勒索赎金。

💰 **Chaos勒索软件的初始入侵与持久化**:Chaos攻击活动通常以垃圾邮件引发的语音钓鱼(vishing)为开端,诱骗受害者拨打虚假IT支持电话,并说服其启动Microsoft Quick Assist,从而获得远程桌面访问权限。一旦成功入侵,攻击者会立即安装AnyDesk、ScreenConnect、OptiTune、Syncro RMM和Splashtop等远程监控和管理(RMM)工具,以建立长期的访问通道,为后续的网络侦察和数据窃取奠定基础。

🔍 **网络侦察与凭证窃取**:在获得立足点后,Chaos操作者会利用ipconfig、nltest和tasklist.exe等系统工具和命令进行深入的网络侦察,识别网络中的用户、共享资源以及信任关系。该团伙还通过Kerberoasting(利用ldapsearch)和net.exe进行密码重置来窃取凭证。为了进一步隐蔽,他们会修改注册表隐藏用户账户,使其不出现在登录界面,并使用wmic禁用多因素认证应用程序,从而削弱受害者的安全防护能力。

⚡ **高效加密与规避能力**:Chaos勒索软件采用多线程混合加密系统,结合了椭圆曲线Diffie-Hellman(ECDH)和AES-256加密技术,以达到快速加密和提高隐蔽性的目的。勒索软件在加密文件后会附加.chaos扩展名,并留下readme.chaos.txt的勒索通知。该勒索软件还具备高级的规避能力,包括利用合法的GoodSync备份工具窃取数据至攻击者控制的云存储,并通过重命名二进制文件(wininit.exe)和过滤大文件或不常见文件类型来逃避检测。

⚖️ **双重勒索与威胁策略**:Chaos勒索软件运营者不仅加密受害者数据,还通过窃取敏感信息进行双重勒索。他们通常要求30万美元的赎金,并通过Tor网络进行沟通。若受害者未按时支付赎金,Chaos团伙威胁将公开被窃取的数据,并对暴露在互联网上的系统发起分布式拒绝服务(DDoS)攻击,同时还会向受害者的客户和竞争对手通报此次数据泄露事件,以增加受害者的压力。

🔗 **与BlackSuit/Royal团伙的联系**:Talos发现新的Chaos勒索软件在加密方法、勒索通知结构以及攻击中使用的工具集方面与之前的BlackSuit(Royal)勒索软件团伙存在显著相似性。这种相似性,加上共享的战术、技术和程序(TTPs)以及对RMM工具的使用,强烈表明Chaos团伙很可能由前BlackSuit/Royal团伙的成员组成,暗示了其操作的延续性。Chaos攻击活动已波及多个行业,且采取机会主义策略,没有特定的行业偏好。

Cisco Talos Incident Response(Talos IR)发现了一种名为Chaos的新型勒索软件即服务(RaaS)运营活动,该活动正在全球范围内开展大型猎杀和双重勒索攻击。尽管Chaos与之前的恶意软件家族同名,Talos明确表示:

“Talos认为新的Chaos勒索软件与以前的Chaos构建工具生成的变种无关……该团伙使用相同的名称来制造混淆。”

在这一新品牌的背后,隐藏着一个复杂的威胁行为者,可能由前BlackSuit(Royal)勒索软件的成员组成。根据Talos的分析:

“Talos以中等信心评估认为,这个新团伙很可能由前BlackSuit(Royal)团伙的成员组成,基于勒索软件加密方法、勒索通知结构以及攻击中使用的工具集之间的相似性。”

Chaos的攻击开始时看似简单——通过垃圾邮件轰炸引发语音钓鱼(vishing)策略。受害者收到看似紧急的邮件,鼓励他们拨打一个冒充的IT支持电话。一旦接通电话,攻击者便说服受害者启动Microsoft Quick Assist,从而启用远程桌面访问。

一旦入侵成功,攻击者立即安装了远程监控和管理(RMM)工具,如AnyDesk、ScreenConnect、OptiTune、Syncro RMM和Splashtop,以建立持久的访问权限。

在取得立足点后,Chaos操作者利用ipconfig、nltest和tasklist.exe等工具和命令进行全面的网络侦察,以识别用户、网络共享和信任关系。

凭借Kerberoasting(通过ldapsearch)和通过net.exe进行密码重置,Chaos进行凭证窃取。注册表修改隐藏了用户账户,避免它们出现在登录界面,同时使用wmic禁用多因素认证应用程序。

Chaos勒索软件通过多线程混合加密系统进行部署,利用椭圆曲线Diffie-Hellman(ECDH)和AES-256加密,优化了速度和隐蔽性。如下所示的单个命令便能使整个网络瘫痪:

勒索软件会在文件名中附加.chaos扩展名,并丢下一个名为readme.chaos.txt的勒索通知。

“勒索软件利用多线程快速选择性加密、反分析技术,目标包括本地和网络资源,最大化影响力的同时,阻碍检测和恢复。”

Chaos展示了高级的规避能力,包括:

攻击者使用GoodSync(一个合法的备份工具)窃取数据并上传至攻击者控制的云存储。数据外泄通过重命名二进制文件(wininit.exe)巧妙地伪装,并过滤掉大型或不常见的文件类型以逃避检测。

受害者随后收到30万美元的勒索要求,通过基于Tor的联系方式进行沟通。Chaos威胁要:

  • 在公共数据泄露网站上泄露敏感数据

  • 对互联网暴露的系统发起DDoS攻击

  • 向客户和竞争对手通报此次泄露

勒索通知遵循结构化、操控性的剧本,声称此次攻击是一次“安全测试”,并承诺在支付赎金后恢复文件并删除数据。

“如果受害者未能支付赎金,攻击者威胁要公开被窃取的数据并发起分布式拒绝服务(DDoS)攻击……”

Talos注意到Chaos与之前的BlackSuit操作存在相似之处:

这些相似之处,再加上共享的战术、技术和程序(TTPs)以及RMM工具的使用,强烈表明存在操作上的延续性。

Chaos攻击了多个行业,涉及的国家包括:

该组织采取机会主义策略,没有特定的行业重点。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Chaos勒索软件 RaaS 网络安全 双重勒索 BlackSuit
相关文章