一台美國政府伺服器遭潛入5 個月並被部署勒索軟體

一台美國政府伺服器遭潛入5 個月並被部署勒索軟體

Sophos發布攻擊者如何入侵並在美國地方政府伺服器中躲藏長達 5 個月的調查結果,攻擊者甚至還利用該伺服器上網瀏覽可以幫助他們執行攻擊的駭客和 IT 管理工具,並竊取資料和部署 Lockbit 勒索軟體之前安裝了一個加密挖礦程式。多個攻擊者先後入侵了這一台易受攻擊的伺服器。

Sophos 首席安全研究員  Andrew Brandt 表示:「這是一次非常混亂的攻擊。透過與目標合作,Sophos 研究人員能夠勾勒出攻擊的進展。一開始似乎是沒經驗的新手入侵了這台伺服器,他們在網中四處尋找,並使用受感染伺服器在 Google 中搜尋盜版和免費的駭客與合法管理工具,以便用於後續攻擊。不過接著他們似乎不確定下一步該做什麼。

「在最初的入侵事件發生後大約 4 個月,攻擊出現變化,甚至在某些情況下變化非常大,代表有不同程度的攻擊者已經加入戰局。這些攻擊者開始嘗試移除安全軟體。最終他們竊取了多台電腦上的資料,並部署 Lockbit 勒索軟體加密檔案。」

攻擊鏈及工具

Sophos 研究人員發現,攻擊的起點是防火牆上的一個開放遠端桌面通訊協定(RDP) 連接埠,該連接埠被設定為對外公開以存取伺服器。攻擊者於 2021 年 9 月入侵了這台伺服器,然後使用這台伺服器上的瀏覽器上網搜尋可用於駭客攻擊的工具並嘗試安裝它們。在某些情況下,攻擊者搜尋時甚至被連線到會載入廣告軟體的地下網站而不是想要尋找的工具。

研究表明,攻擊者的行為在 1 月中旬發生顯著變化,出現了技術能力更強且專注的活動跡象。攻擊者利用該電腦在完成維護後不慎停用保護功能的弱點,試圖移除前一手安裝的惡意加密挖礦程式並卸載安全軟體。接著攻擊者收集並竊取資料,然後部署 Lockbit 勒索軟體。勒索軟體攻擊只成功了一部分,攻擊者未能加密某些電腦上的資料。

攻擊者試圖安裝的工具包括 Advanced Port Scanner、FileZilla、LaZagne、mimikatz、NLBrute、Process Hacker、PuTTY、Remote Desktop Passview、RDP Brute Forcer、SniffPass 和 WinSCP,甚至還安裝了商用的遠端存取工具,包括 ScreenConnect 和 AnyDesk。

Brandt 表示:「若非 IT 部門的人員因特定用途下載這些工具,那麼當網路上的電腦出現它們時,就可能是受到或即將受到攻擊的危險信號。意外或異常的網路活動,例如電腦會掃描網路,則是另一個可能的指標。此外在只能從網路內部存取的電腦上重複發生 RDP 登入失敗,表明有人正使用暴力工具試圖橫向移動;同樣的還有看到 IT 部門未安裝或已經有一段時間沒有使用的商用遠端存取工具連線。

「採用強大、主動且全天候運作的深度防禦,將有助於防止此類攻擊站穩腳跟並展開行動。最重要的第一步是先阻止攻擊者存取網路,例如部署多因素驗證和防火牆規則,以在沒有 VPN 連線的情況下阻止遠端存取 RDP 連接埠的行為。」

You may also like...

發佈留言