Sophos發現BlackCat使用新攻擊工具Brute Ratel 智慧應用 影音
Event
榮耀會員

Sophos發現BlackCat使用新攻擊工具Brute Ratel

  • 吳冠儀台北

Sophos今天發表新文章《BlackCat勒索軟體攻擊不僅僅是運氣不好的副產品》,揭露勒索軟體攻擊者在攻擊工具庫中新增了滲透測試工具Brute Ratel。文中詳細介紹一系列勒索軟體攻擊,其中BlackCat使用未修補或過時的防火牆和VPN服務滲透到全球各個產業的易受攻擊的網路和系統。

BlackCat勒索軟體於2021年11月首次出現,自稱是勒索軟體即服務的最新「領導者」,並因其使用了不常見的編碼語言Rust迅速引起了人們的注意。

早在2021年12月,被鎖定的企業就致電Sophos Rapid Response調查至少五起涉及BlackCat的攻擊。在其中四起事件中,最初的感染是經由不同防火牆廠商產品中的漏洞而進行的。其中一個漏洞來自2018年,另一個漏洞於2021年出現。一旦進入網路,攻擊者就能夠取得儲存在這些防火牆上的VPN憑證,以便以授權使用者身分登入,然後利用遠端桌面通訊協定(RDP)在整個系統中橫向移動。

從之前的BlackCat事件中可以看出,攻擊者還會利用開放原始碼和商用工具來建立額外的後門和替代路徑,以從遠端使用被鎖定的系統。這些工具包括TeamViewer、nGrok、Cobalt Strike和Brute Ratel。

Sophos威脅研究資深經理Christopher Budd表示,最近在BlackCat和其他攻擊中看到的是,威脅行為者的工作非常有效率和有效。他們使用久經考驗的方法,例如攻擊易受攻擊的防火牆和VPN,他們知道這些方法仍然有效。但他們亦使用新手法來避免安全防禦機制,例如在攻擊中改用了較新的後滲透攻擊C2架構Brute Ratel。

這些攻擊沒有明確的模式,發生在美國、歐洲和亞洲不同產業領域的大型公司中。不過,遭鎖定的公司確實存在某些讓攻擊者更容易得手的環境漏洞,包括無法再更新的過時系統、VPN缺乏多因素驗證,以及架構扁平的網路。

Christopher Budd補充,所有這些攻擊的共同特點是它們很容易發動。在一個實際案例中,同樣的BlackCat攻擊者在發動勒索軟體攻擊的前一個月就先安裝了加密挖礦程式。這次最新研究再次強調出遵循已確立的最佳安全做法的重要性,因為它們仍然足以預防和阻止攻擊,包括針對單一網路的多次攻擊。

若要了解BlackCat攻擊的更多資訊,請至Sophos.com上的《BlackCat勒索軟體攻擊不僅僅是運氣不好的副產品》