首页>安全资讯>预警:量子勒索软件出现,攻势迅速

预警:量子勒索软件出现,攻势迅速

量子勒索软件不到4小时完成对受害者设备的加密。

近日,The DFIR Report安全研究人员分析了一款量子勒索软件攻击活动,攻击活动从初始感染到完成加密受害者设备只用了3小时44分钟。攻击时间轴如下所示:

预警:量子勒索软件出现,攻势迅速 第1张

图 攻击时间轴

使用IcedID

研究人员分析认为攻击活动是通过含有ISO文件附件的钓鱼邮件开始的。

预警:量子勒索软件出现,攻势迅速 第2张

图 ISO文件

量子勒索软件攻击活动使用IcedID恶意软件作为初始的攻击向量。IcedID是一款模块化的银行木马,过去5年间被广泛用于第二阶段payload部署、加载器和勒索软件。攻击活动会部署Cobalt Strike用于远程访问。初始感染2小时后,攻击者将Cobalt Strike注入C:\Windows\SysWOW64\cmd.exe 进程中来实现检测绕过。

预警:量子勒索软件出现,攻势迅速 第3张

图 使用IcedID

然后,攻击者会负责LSASS内存来窃取Windows域凭证信息,以进一步在网络中传播。接下来的1个小时里,攻击者与环境中的其他服务器建立RDP连接。

预警:量子勒索软件出现,攻势迅速 第4张

然后通过C$ 共享文件夹的方式复制勒索软件(ttsel.exe)到其他主机的方式来部署勒索软件。

C:\Windows\system32\cmd.exe /K copy ttsel.exe \\\c$\windows\temp\最后,攻击者使用WMI和 PsExec来部署量子勒索软件payload——Quantum Locker实现数据窃取和设备加密。

wmic /node:"" /user:"\Administrator" /password:"" process call create "cmd.exe /c c:\windows\temp\ttsel.exe"psexec.exe  \\ -u \Administrator -p "" -s -d -h -r mstdc -accepteula -nobanner c:\windows\temp\ttsel.exe整个攻击过程只用了不到4小时时间,而且此类攻击一般发生在晚上或周末,对网络和安全管理员来说没有很大的窗口期来检测和应对攻击活动。

量子勒索软件会加密环境中所有主机的文件,然后释放以下勒索信README_TO_DECRYPT.html,勒索信息称数据在攻击活动中被窃取了,如果受害者不支付赎金就公开这些数据。

预警:量子勒索软件出现,攻势迅速 第5张

图 勒索信

根据受害者不同勒索赎金也不等,部分受害者要求支付15万美元的赎金才能得到解密器,而有受害者收到的勒索赎金要求为数百万美元:

预警:量子勒索软件出现,攻势迅速 第6张

图 勒索赎金

主页有一个选项可以为沟通聊天创建和设置密码:

预警:量子勒索软件出现,攻势迅速 第7张

图 勒索聊天会话

经过认证后,会展示与攻击者的聊天窗口:

预警:量子勒索软件出现,攻势迅速 第8张

图  勒索聊天窗口

总结

量子勒索软件自2021年8月出现以来,已经发起了多次攻击活动。量子勒索软件可以发起快速的勒索攻击,几小时就可以完成整个攻击活动,使得防御者没有足够的时间反应和应对,是一种新型的网络威胁。

完整技术报告参见:https://thedfirreport.com/2022/04/25/quantum-ransomware/

声明:本文相关资讯来自4hou.com,版权归作者所有,转载目的在于传递更多信息。如有侵权,请联系本站删除。

预警:量子勒索软件出现,攻势迅速 第9张

专题推荐

网络勒索不断,企业该如何防范勒索软件攻击

警惕“未知发布者”应用,软件代码签名证书帮助远离恶意软件

一文看懂代码签名证书,来给你的软件上个“身份证”吧

最新资讯

工信部:推动建立工业互联网安全分类分级管理制度

电子签名助力企业数字化转型,怎么签署电子签名你知道吗?

网络钓鱼事件频发,网络安全须重视,如何防范网络钓鱼攻击?

CA/B论坛新规:9月1日起弃用SSL证书中的 OU字段

俄乌冲突凸显网络对抗加剧:“热战”之前网络战先行

标签推荐:数字证书申请 | 域名ssl证书 | https证书申请| 数字证书过期| 网站证书安装| 可靠的ssl证书| 小程序证书| ca认证电子签名| 微软代码签名| android数字签名| java代码签名| ssl证书部署| 时间戳技术| 电子签名技术| https证书配置| 谷歌浏览器证书| tomcat数字证书| openssl漏洞| ECC加密算法| 服务器SSL证书| 链路层劫持| 物联网安全技术| 火狐插件签名证书