Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >第85篇:顶级加密勒索组织LockBit的杀伤链模型与技战法分析(中篇)

第85篇:顶级加密勒索组织LockBit的杀伤链模型与技战法分析(中篇)

作者头像
ABC_123
发布于 2024-01-17 06:46:30
发布于 2024-01-17 06:46:30
9840
举报
文章被收录于专栏:网络安全abc123网络安全abc123

Part1 前言

大家好,我是ABC_123。在上一篇文章中,我们以钻石模型的方式详细描述了LockBit的攻击者、受害者、基础设施及技术能力,同时讲解了LockBit加密勒索病毒的发展历史、运营模式,初步分析了LockBit的技战法。本期ABC_123继续给大家分析LockBit加密勒索家族的技战法,并给出一个LockBit加密勒索的杀伤链模型。

Part2 技术研究过程

  • LockBit钻石模型补充

在上一篇文章中,ABC_123给大家详细描述了LockBit钻石模型4大基本要素,本期我们继续补充讲解一下与LockBit组织相关的社会-政治关系,总结主要有以下四点:

1 国际关系和政治局势。LockBit加密勒索的攻击活动涉及到跨国网络攻击,因此受国际政治关系影响显著。如果LockBit攻击者所在国家与其他国家存在紧张关系,或者该国政府正忙于战争,这些都会导致该国无暇顾及对跨国网络犯罪的追查。此外一些国家认为加密勒索对其威胁较小,与其他国家合作打击跨国加密勒索活动的意愿并不强烈。

2 政策与法规。在一些地区,社会对网络犯罪的容忍度可能更高或者网络安全意识较低,导致对网络犯罪执法不严格。在特定时期这些跨国网络犯罪活动,会被认为是对抗敌国或者组织的手段。政治不稳定、社会动荡促使某些个人将网络犯罪视为一种反抗或者表达不满的手段。这些社会因素为LockBit加密勒索组织提供了合理化的背景。一些国家和地区不具备追查跨国网络犯罪的能力,从而成了LockBit攻击的对象。

3 社会就业因素。在一些国家或地区,就业困难、经济不稳定等导致的生活困难,迫使一些技术人才参与LockBit加密勒索组织以谋生,因此社会经济不稳定推动了个人加入网络犯罪组织。

4 经济因素。加密勒索攻击者的主要目的就是赚钱,因此他们会集中目标在经济较发达的国家和地区,同时会针对盈利较高的跨国公司或者国家基础设置企业,因为他们能支付更高的赎金。

  • LockBit家族攻击者画像

下图是ABC_123从大量国内外关于LockBit报告中总结出来的,未完待续,大家可以仔细看看,这里不过多叙述了。

Part3 LockBit技战法分析

  • LockBit技战法示意图

由于LockBit运营采用的是RaaS发展下线的模式,因此LockBit的攻击活动拥有大量的附属机构参与,因此LockBit勒索软件攻击在攻击策略、技术和程序(TTP)方面存在显着差异,这种差异给我们防范LockBit加密勒索病毒带来了很大的挑战。ABC_123参考国外以往的LockBit报告,绘制了以下技战法示意图,大家可以参考该图对LockBit加密勒索病毒进行防御。

接下来ABC_123分享一些从国外报告中挑选的LockBit加密勒索软件攻击案例,让大家对LockBit有一个更直观的认识,同时我对攻击案例示意图中的英文进行了翻译。

  • LockBit 2021年攻击案例

这是源于国外的一篇报告,LockBit攻击事件发生在2021年第四季度。攻击者使用了钓鱼邮件和外网漏洞获取了初始访问权限,在内网中建立了初步据点之后,使用Mimikatz提取服务器密码,然后使用Netscan工具对内网进行扫描探测,最后通过登录RDP服务添加域用户,成功部署了加密勒索软件。

  • LockBit 2022年攻击案例

这是源于国外的一篇报告,LockBit攻击事件发生在2022年第二季度。研究人员详细介绍了LockBit攻击的各个阶段,包括最初的权限获取、横向移动、持久化、权限提升以及投放加密勒索软件过程。攻击者创建了域用户并提升为域管理员权限,然后利用域管账号在内网实现加密勒索的批量投放。在搭建内网访问通道过程中,攻击者使用了Ngrok反向Sock5代理工具,在内网扫描过程中使用了Advanced IP scanner工具,在内网横向过程中使用了PsExec工具连接RDP远程登录服务。

  • LockBit 3.0攻击案例1

这是源自国外的一篇报告中的LockBit3.0版本的攻击示意图。LockBit的攻击者使用WMware Horizon Server的Log4j2漏洞获取了外网的访问权限,后续使用Windows Defender命令行工具MpCmdRun.exe远程下载了CobaltStrike远控的攻击载荷,之后使用Meterpreter、PowerShellEmpire等工具进行内网横向,同时使用dll侧加载的方式绕过防护运行CobaltStrike后门。

  • LockBit3.0的攻击案例2

如下图所示,同样源自于国外的一篇LockBit3.0攻击的分析报告。可以发现,攻击者流程与前面几张示意图没有太大区别,这里就不过多叙述了。

Part4 LockBit加密勒索杀伤链

接下来ABC_123从大量LockBit官方报告中总结出一个LockBit杀伤链模型,LockBit加密勒索组织有上百个附属机构,每个攻击团队的技战法可能都不相同,因此目前只能给出一个大致的攻击模型,后续ABC_123会继续对该模型进行优化和改进。如下图所示,整个流程大致分为以下六个步骤:

1 信息收集与初始权限

在上一篇文章,我们介绍了LockBit在“初始权限获取”阶段大约有10种获取权限的方法,分别是大范围的漏洞扫描、公司内鬼员工、新出的1day漏洞、暗网出售的账号密码、IAB产业出售的权限、RDP密码凭证、VPN利用、社工钓鱼、供应链批量投放、水坑攻击等。

接下来我们重点关注一下LockBit攻击者曾经使用的漏洞。根据国外安全机构的研究报告,LockBit在最近几年常用的漏洞大约有14个CVE,这些漏洞涉及FortiOS、F5 BigIP、Windows服务器和Exchange邮件服务器等产品。其中有6个漏洞可通过公网直接远程代码执行,有6个漏洞可用于未授权访问或者权限提升,有7个漏洞允许通过Web应用程序进行网络渗透。

由上图可以看出,LockBit附属机构常用的漏洞都是平时我们安全工作中遇到的主流漏洞。包括Exchange邮件服务器ProxyShell漏洞利用链(CVE-2021-34473、CVE-2021-34523、CVE-2021-31207)、PaperCut打印管理软件漏洞(CVE-2023-27350)和最近危害很大的CitrixBleed漏洞(CVE-2023-4966)等。此外还有各种Log4j2漏洞(CVE-2021-44228)、VMware Horizon Log4j2代码执行漏洞、NetLogon权限提升漏洞(CVE-2020-1472)、RDP远程溢出漏洞(CVE-2019-0708)、SMB服务漏洞(永恒之蓝)、微软MSHTML远程代码执行漏洞(CVE-2021-40444)、NTLM协议攻击漏洞(CVE-2021-36942)等。

2 防护绕过与权限提升

禁用防护软件。LockBit3.0还内置了很多规避杀软、EDR终端防护及反取证功能。此外攻击者会使用进程资源管理器、定制的脚本、组策略等方法禁用Windows Defender,使用GMER、PCHunter、PowerTool和ProcessHacker、ProcessMonitor、ProcessExplorer、TDSSKiller、DefenderControl、Backstab等软件禁用终端设备安全软件,还会通过MpCmdRun程序在Microsoft Defender Antivirus中进行各种恶意操作。

本地权限提升。LockBit附属公司曾在UACMe工具包中使用ucmDccwCOM方法绕过UAC、使用CMSTPLUA COM 接口绕过 UAC、使用dllhost.exe下的ICMLuaUtilCOM接口绕过UAC进行权限升级,使用SpoolFool打印机提权漏洞、Exchange的ProxyShell提权漏洞、Windows提权漏洞(CVE-2020-0787)进行提权。

3 反向代理与权限维持

在这个阶段,攻击者会使用ngrok、SystemBC、Ligolo等反向代理工具获取内网访问权限。LockBit攻击者通常会创建持久型账户,或者使用计划任务来执行后门程序。不同的LockBit附属机构所使用的远控程序不同,发现最多的是CobaltStrike,此外还有各种白名单远程控制软件,包括TeamViewer、AnyDesk、Splashtop、TightVNC、Atera RMM、ScreenConnect、ConnectWise等。

4 内网横向与深度拓展

在这个阶段,LockBit攻击者会首先枚举系统信息,如主机名、进程信息、网络连接、域信息、局域网共享、本地驱动器配置及外部存储设备等,进而会使用Mimikatz获取操作系统密码,偶尔会使用MiniDump获得lsass进程的dump文件提取密码。攻击者也会使用GrabChrome、GrabRFF等工具提取Chrome浏览器密码,使用PasswordFox提取FireFox浏览器密码,使用ExtPassword或LostMyPassword从Windows系统恢复密码。

接着开始内网扫描探测。使用Netscan、Advanced Port Scanner、SoftPerfect Network Scanner、Advanced IP Scanner或Advanced Port Scanner来扫描目标主机的端口及服务指纹信息,LockBit加密勒索软件本身也具有内网自动传播功能。

在横向获取权限时,攻击者通常会使用Psexec、WMI、RDP协议、Plink命令行连接工具、wmiexec工具获取主机权限,会使用使用Adfind及ADExplorer工具进行域内信息收集,使用CrackMapExec在内网进行批量哈希传递,获取大量内网主机权限。

5 数据窃取与加密传输

在这个阶段,攻击者首先会借助“vssadmin delete Shadows /all /quiet”命令删除卷影卷副本,禁用Windows启动修复功能,使用随机生成的数据替换回收站中的文件,然后将其删除,这些操作可以防止受害者进行数据恢复。然后使用wevtutil 、批处理脚本、 CCleaner等工具删除Windows事件日志或其它系统日志。

早期的LockBit攻击者会通过7-zip等压缩或者加密收集到的敏感数据,然后通过RClone工具将数据传输到MegaSync、MegaSync、FreeFileSync等文件云存储站点中,其中MEGASync用的更多一些。后期数据窃取主要由LockBit加密勒索组织专门编写的StealBit后门工具完成,该后门在上一篇文章中有详细介绍,这里不过多叙述。

6 加密勒索与赎金协商

数据窃取完毕之后,开始进入“加密勒索与赎金协商”阶段。该病毒会通过TLS 1.2加密流量与C2端进行通信,尝试停止Windows Defender,监视并终止SQL进程。病毒会查找连接的驱动器并尝试对文件进行加密,然后在网络上分发加密勒索病毒。病毒会探测局域网内主机135、445端口是否开放,并尝试对其共享资源文件进行加密。同时攻击者会尝试获取域控服务器权限、集权系统权限,然后批量部署加密勒索软件。

文件加密结束后,文件名会被更改为.lockbit等扩展后缀,同时还会留下名为Restore-My-Files.txt的勒索信。该勒索信包含了支付赎金说明、获取解密秘钥说明、如何安装Tor浏览器、暗网博客地址以及受害者与攻击者进行通信所需的个人ID。随后LockBit病毒会修改桌面壁纸显示勒索信息,操控网络打印机打印勒索字条,发布勒索信息,一直打印到纸张用完为止

后续,LockBit3.0的攻击者还会通过洋葱头路由网络(Tor)与受害者进行赎金协商,如果双方对于赎金没办法达成一致,被盗数据将会被公布在LockBit的暗网博客上。

Part5 加密勒索的处置

1 企业事件响应计划(IRP)。启动企业内部的事件响应计划(IRP),组织事件响应人员(IRR)进行处理。及时报告网络管理员,通知其他可能会受到勒索软件影响的人员,避免造成更大的影响。

2 隔离网络。一般安全技术人员做的第一步就是断开感染计算机与互联网的连接,并且删除所有连接的设备,对受感染的计算机进行隔离。如果同一子网下多台设备中招,可切断整个子网对外连接。物理隔离的手段包括:关闭设备、设备断电、拔出网线、禁用网卡、禁用无线网卡、移除移动网卡等。

3 中断加密勒索。对于重要数据的服务器,可以在勒索病毒还在加密的过程中终止进程或者关机,及时止损。这里需要注意的是,重新启动或关闭系统可能会影响数据恢复过程,对于部分加密勒索软件,重启系统意味着处于内存中的密钥被清空掉。

4 识别勒索软件。通过加密勒索软件的加密勒索信或者IOC(包括DNS请求域名、软件Hash、C2地址、异常流量等),确定加密勒索软件的版本信息,借助信息去找公开的解密密钥。此外安全团队还要评估这些IOC的真实性,防止出现假旗情况。此外这些IOC也可以作为立案证据,可以联系相关人员进行取证。

5 更新安全设备规则。结合收集到的IOC等信息,更新安全防护设备的黑名单,及时阻止加密勒索软件与C2服务器的网络连接,防止加密勒索病毒进一步扩散,使用最新的病毒库进行全网杀毒。

6 排查植入途径并修复漏洞。首先需要清除加密勒索病毒,删除漏洞利用工具,排查勒索软件植入途径。修复外网漏洞,尽快对网络内机器进行漏洞扫描和安全加固。忽视事故原因,盲目重置系统,会带来更严重安全隐患。所有机器的口令均应更换,因为攻击者有可能掌握了多数机器的账号密码,留作下次攻击使用。

7 告警系统。搜索历史日志以检测网络环境中是否存在任何潜在存在,建立告警系统。分析日志内网数据是否有被外泄的证据,评估加密勒索造成的损失。

8 联系当局进行处理。收集加密勒索软件攻击的信息,包括各种IOC信息、加密勒索信截图、与攻击者的赎金沟通记录等,这对于数字取证非常重要,安全专家可以依靠这些信息对黑客组织进行追踪。

9 恢复数据。如果企业对相应的数据进行了备份,可以对备份数据进行恢复,这是解决加密勒索软件最有效的办法。一些加密勒索团队金盆洗手前,或者被警方抓到之后,秘钥列表会被公布到网上,可以尝试找到秘钥进行解密。如果目前没有公开的解密工具,可以适当留存加密文件,以备将来加密秘钥被公开的时候进行解密。此外,还可以尝试联系加密勒索数据恢复团队进行数据恢复,在一些极端情况下,LockBit旧版本存在bug,可以不支付赎金解密部分数据。

Part6 总结

1. 未完待续,后续会重点讲解一个大型的LockBit加密勒索攻击事件,并详细描述LockBit加密勒索病毒的防御办法,敬请期待下一篇文章。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-01-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 希潭实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
实现无刷新DropDownList联动效果
在做一个文章添加功能时,想在选择大类后,自动将其所属二级小类显示出来,使用DropDownList的SelectedIndexChanged事件可以很容易实现,但每次选择后页面总要刷新一次,让人感觉很不爽。为实现DropDownList无刷新二级联动,这几天在网上找了些资料,但都无法达到我想要的效果,经过反复调试,现已基本实现了此功能,现将代码附下。
Java架构师必看
2021/03/22
2K0
dropdownlist控件绑定_dropdownlist控件联动
也谈谈动态绑定dropdownlist CSDN 2004年7月31日 <script src=”http://www.jaron.cn/cms-server/ArticleViewTim
全栈程序员站长
2022/11/08
1.6K0
GridView控件修改、删除示例(修改含有DropDownList控件)
GridView控件修改、删除例子,修改时含有DropDownList控件。 示例运行效果图:
Java架构师必看
2021/03/22
7210
DropDownList绑定数据库「建议收藏」
//获取文本 this.DropDownList1.SelectedItem.Text;
全栈程序员站长
2022/11/08
7310
Gridview导出到Excel,Gridview中的各类控件,Gridview中删除记录的处理
Asp.net 2.0中新增的gridview控件,是十分强大的数据展示控件,在前面的系列文章里,分别展示了其中很多的基本用法和技巧(详见< ASP.NET 2.0中Gridview控件高级技巧>)。在本文中,将继续探讨有关的技巧。
Java架构师必看
2021/03/22
3.2K0
怎么样给下拉框加载背景色
选择自PPLUNCLE的Blog部分代码:------aspx页面:  说明:下拉框必须写成数据库
Java架构师必看
2020/10/26
4260
也谈谈动态绑定dropdownlist(1)
说来,很多的dropdownlist选项都不是固定的,是会动态改变的,一种方法是在页面上写死,改变时,直接修改页面就可以了。但是很多人是使用动态绑定的,因此dropdownlist的Text和Value是需要动态生成的。
全栈程序员站长
2022/09/07
5400
repeater控件用法_propertygrid控件
大家好,又见面了,我是你们的朋友全栈君。 在我们编写程序的时候经常会遇到控件嵌套的问题。 通常最经常用到的控件时repeater,以下是一两个列子。 HTML <asp:repeater id=
全栈程序员站长
2022/11/04
1.9K0
在GridView内访问特定控件
本文我将为你演示如何访问GridView中的特定控件。我们会看到怎样去访问TextBox控件,DropDownList控件以及ListBox控件。
Java架构师必看
2021/03/22
3.1K0
向DropDownList 下拉框添加新选项[通俗易懂]
大家有没有遇见过这样的情况,假如有一个下拉框,现在让你在下拉框里面添加一个新的选项如“请选择”,而数据库里面又不存在这一选项》要怎么做,下面为大家推荐两种写法:
全栈程序员站长
2022/10/03
2.6K0
向DropDownList 下拉框添加新选项[通俗易懂]
DropDownList绑定及修改
转载于:https://www.cnblogs.com/hulang/archive/2010/12/29/1920662.html
全栈程序员站长
2022/11/03
6730
GridView自定义分页导航
<% @ Page Language = " C# "  AutoEventWireup = " true "  CodeFile = " StfCmpManager.aspx.cs "  Inherits = " StfCmpManager " %>
Java架构师必看
2021/03/22
8600
GridView自定义分页导航
SQLServer中使用SUBSTRING截取字符串[通俗易懂]
SUBSTRING 返回字符、binary、text 或 image 表达式的一部分。有关可与该函数一起使用的有效 Microsoft&reg; SQL Server&#8482; 数据类型的更多信息,请参见数据类型。
全栈程序员站长
2022/08/31
13.3K0
drop in session_drop constraint
//aspx <asp:Repeater ID=”Repeater1″ runat=”server” OnItemDataBound=”Repeater1_ItemDataBound”> <ItemTemplate> <asp:Label ID=”Label1″ runat=”server” Text='<%# DataBinder.Eval(Container.DataItem, “au_id” ) %>’></asp:Label> <asp:DropDownList ID=”DropDownList1″ runat=”server”> </asp:DropDownList> <br /> </ItemTemplate> </asp:Repeater>
全栈程序员站长
2022/09/27
6160
asp.net dropdownlist绑定省份_droplist
<asp:DropDownList runat=”server” ID=”ddl_GetThailandProvinceList” class=”form-select” aria-label=”Default select example” ></asp:DropDownList>
全栈程序员站长
2022/11/08
4980
Enterprise Library 企业库「建议收藏」
1. Enterprise Library 企业库介绍 是微软模式与 实践团队 开的应用程序块 安装Enterprise Library 下载 w
全栈程序员站长
2022/11/01
6840
数据库向DropDownList1绑定数据
string ConnString = @”Data Source=PC-20140331BMRR\SQLEXPRESS;Initial Catalog=lianxi;Integrated Security=True”; //创建一个SqlConnection SqlConnection Conn = new SqlConnection(ConnString);
全栈程序员站长
2022/09/09
3400
如何给DataGrid添加自动增长列
如何给DataGrid添加自动增长列 我想我们都知道在数据库中如何添加自增长列,我们可以将这个自增长列绑定到DataGrid上使得用户方便的知道现在是第几行,今天我介绍一种不用数据库就可以简单显示出自增长列的方法,有人可能会说既然数据库支持我们为什么这样做?我想有如下的两个理由:1、不是所有的表都有自增长列。2、当自增长列不自动复制的时候会出现断号的现象,即使复制这也是有可能发生的。但是先要说明的是这个方法只能显示出来当前页的序号,也就是说如果有分页它只能标记当前这一页的序号。如果要同样实现分页的功能我想使
阿新
2018/04/13
1.9K0
给DataGrid添加确定删除的功能
给DataGrid添加确定删除的功能 DataGrid的功能我想大家是知道的,我在实际的应用中遇到如下的问题,客户要求在删除之前做一次提示。类
Java架构师必看
2021/03/22
1K0
BS1032-基于C#+SqlServer+CS架构实现学生选课信息管理系统,学生选课录入系统
采用C#+SqlServer+CS架构实现的学生选课管理系统,学生选课录入系统,系统采用多层C/S软件架构,采用C#编程语言开发技术实现界面窗口版本的学生管理系统程序界面,实现CS架构窗口事件监听,完成学生选课创建,编辑,删除等。
计算机程序优异哥
2022/12/02
1.1K0
推荐阅读
相关推荐
实现无刷新DropDownList联动效果
更多 >
交个朋友
加入腾讯云官网粉丝站
蹲全网底价单品 享第一手活动信息
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档