Nefilim 勒索病毒攻擊營收超過 10 億美元的企業

2021-06-10 15:04 蔡秀娥 記者

趨勢科技報告深入探討當今最強網路犯罪集團之一

 

【記者蔡秀娥台北報導】全球網路資安領導廠商趨勢科技天發表一份關於Nefilim 勒索病毒集團的研究報告,報告中詳細說明最新勒索病毒攻擊的深入分析與洞見,包含勒索病毒集團的最新發展、他們如何躲避偵測,以及企業如何利用進階多層式偵測及回應為核心的威脅防禦平台來攔截這類威脅。

 

最新勒索病毒家族的犯案手法,讓原本就已疲於奔命的資安營運中心 (SOC) 和 IT 資安團隊,更難偵測及回應這類威脅。這不僅影響到企業的獲利能力和商譽,更影響到 SOC 團隊日常維運。

 

參考「現代勒索程式的雙重敲詐手法及企業如何自保」報告:https://www.trendmicro.com/vinfo/hk/security/news/cybercrime-and-digital-threats/modern-ransomwares-double-extortion-tactics-and-how-to-protect-enterprises-against-them

 

趨勢科技網路犯罪研究總監 Bob McArdle 表示:最新勒索病毒攻擊運用了進階持續性滲透攻擊 (APT) 集團長期磨練出來的方法,因此非常具針對性、適應性及隱密性。像 Nefilim 這樣的集團會藉由竊取資料與鎖住企業關鍵系統來勒索一些獲利頂尖的全球企業。這份最新的報告對於每位想要徹底了解這急速成長的地下經濟,以及想知道 Trend Micro Vision One 如何協助企業加以反擊的企業人員來說,都是一份必讀資料。

 

在該報告從 2020 年 3 月至 2021 年 1 月所研究的 16 個勒索病毒集團當中,已知受害者數量最多的四大集團分別為:Conti、Doppelpaymer、Egregor 及 REvil。而竊取資料最多的是 Cl0p集團,前後共 5TB 資料存放上線上。

 

Nefilim 專門攻擊營收 10 億美元以上的企業,是勒贖獲利中位數最高的勒索病毒集團。如報告中指出,Nefilim 的攻擊通常包含以下幾個步驟:

突破防線,利用登入憑證強度上的弱點,攻擊暴露在外的 RDP 服務,或對外的 HTTP 服務。一旦潛入企業,就利用合法工具在網路內部橫向移動,尋找高價值系統,然後竊取資料並將資料加密。利用 Cobalt Strike 以及一些可穿越企業防火牆的網路通訊協定 (HTTP、HTTPS、DNS) 來建立回傳及掌控機制。採用防彈主機代管服務來架設幕後操縱 (C&C) 伺服器。竊取重要資料,並威脅將資料公布至 TOR 網路的網站上,以此勒索受害者。Nefilim 去年大概發布了 2TB 的資料。當竊取資料累積到一定數量,駭客就會手動啟動勒索病毒程式並加密檔案。

 

趨勢科技先前就曾提出警告,一些合法的工具將廣泛遭到駭客利用,如:AdFind、Cobalt Strike、Mimikatz、Process Hacker、PsExec 以及 MegaSync,這些工具不僅將成為勒索病毒攻擊的幫兇,更會讓駭客不容易被發現。而這對於通常各自負責不同環境的SOC分析師來說更是個挑戰,由於看到的事件記錄不同,很難掌握威脅的全貌並察覺攻擊的存在。

 

Trend Micro Vision One 可監控並交叉關聯多個防護層上的可疑行為,涵蓋端點、電子郵件、伺服器及雲端工作負載,不讓駭客躲在任何死角。如此一來,資安團隊就能提升事件回應速度,在對企業造成嚴重影響之前能迅速阻斷攻擊。

趨勢科技發表一份關於 Nefilim 勒索病毒集團的研究報告,詳細說明最新勒索病毒攻擊的深入分析與洞見。