博客 DomainTools研究

假日集市:追踪一个与诡计机器人相关的勒索软件事件

背景

2020年12月21日,圣诞节周开始,出现了勒索软件活动利用的证据BazarLoader(也被称为KEGTAP),并连接到TrickBotransomware团伙。最初披露于推特当天,这场战役迅速展开。

@_pr4gma于2020年12月21日推特

根据与情报合作伙伴和各种网络防御者的讨论,负责这一活动的对手似乎从受害者地点的乐动首页初始感染迅速转移到试图部署勒索软件的互动操作。在前面的操作中,戏法机器人活动与部署琉克ransomware.在写这篇文章的时候,DomainTools的研究人员无法确认这个特定活动的最后阶段有效载荷。

虽然这个特定的战役已经过去了,但它为网络防御者和网络威胁情报(CTI)专业人员提供了许多教训,用于监控和分析新兴战役,以实现动态、灵活的防御。乐动体育下载链接

初始交付和下载矢量

对该活动的分析表明,最初的发送是通过合法的第三方电子邮件消息或通知服务进行的。在这个特定的案例中,对手利用GreatResponse,用于电子邮件营销和登录页设计,以传递看似友好的电子邮件信息,带有“企业文档”或类似主题。观察到的链接示例包括:

corpdocument1221.gr8(。com c乐动体育官网下载ompanygeneralmeeting122220.gr8[。] com乐动体育官网下载 companydocument07851 - 3173 f.gr8。com

访问时,受害者将看到如下的登录页面:

伪造/钓鱼PDF下载页面

该链接将直接指向托管在谷歌驱动器上的便携可执行(PE)文件,将在下面进一步详细讨论。进一步的执行将需要用户运行下载的可执行文件,以便发生后续的利用。

上述活动与观察到的戏法机器人操作(以及其他实体策略)一致,即使用第三方服务来逃避检测和缓解。例如,TrickBot团伙之前就使用过第三方交付服务Sendgrid分发最初的钓鱼信息。后续有效载荷也被托管在云文件存储站点上,例如谷歌开车

检查滴管和安装器

进一步的活动不仅需要用户与钓鱼消息交互(显示登陆页面链接),并从谷歌Drive下载托管的文件,而且还需要执行有效负载。

总的来说,作为完成这一“杀伤链”的一部分,DomainTools研究人员观察到下一阶段有效载荷的18个样本。这些文件的命名约定与登陆页主题相匹配,尽管DomainTools研究人员预计可能存在更多的变体,超出我们的可见范围。

SHA256 MD5 文件名称
90年a51557f3438fec9b2ffab5828751cb43fa9eeb1fa84468effe95a9f13f12d0 774年bdb15ae6c7dedea62ebf0985a3451 Corp_Document.exe
74年d757a4cabf26009ab5f1064939c54ceea43a8399419a7c965b2edb7e0ed648 2 d8c8177ab8dddb90a42ea03827eeb37 乐动体育官网下载Company_Doc.exe
0 e809ef68d85e730190db2663ab914dfd6ccb4c355a051841366b3a5c91ada63 0 dd55da99e569959b4a338c5ef67e2b4 Corp_pdf.exe
2 be628add2ab1be6120026893c6a7a51dc0b3f81c7421349504a6010581aa427 a54c10b1372f0dcc492d78349d7d2ad4 Corp_Document.exe
21 df8a331f272ed9b6b72509028af31612292c9f3c0776a4472b2b585c142648 eeb42010fcbabf4079994a831637105f 乐动体育官网下载Company_Doc.exe
82年dbcaa7694a6e763300cee1d4b2ef6e65f6a65fd93663365ce032823984cb21 7 ef4f4eb66ea52a0f1471169e2a53758 Corp_Document.exe
2 c6b49185dea80c48dcdd1c316a0de3413ff52a67819a720419c630093b5e638 1 cd5e8bbd17c4764f9db10529bd25608 乐动体育官网下载Company_Doc.exe
3941242436 e943fbfb7b1767aa2615bcc5637da3d939d3b06a1572de8bf044a1 5 af82b394bae65462bfb643933c09930 Doc_21.12.exe
4 c4b00621d0e57bcdf188174a539ca3c92a4fc96647eabe6d79c17ae04bd519d f0cc16198bdf3ef628264794bf074817 Corp_pdf.exe
3985648 d781de545cf1209469454b88f7f6e54696b6a050dbb7ba2ba1eae2cec c3ad311ea64ad7981b6451f47ff88202 Corp_Document.exe
436301 cb89dadecb6c6cefc043b8a4d8f47de2054b1e84e1612cf061cd14dc15 977年a7762afdecc0b1989b5f5451b7c6b 乐动体育官网下载Company_Doc.exe
44075 e5eb7ee76b006a8f4cf2bfee30dec3c5007c02f8657f956429bb976ea4b d52710baa7cc837a628a5ef1c5cdfd92 Doc_21.12.exe
bed288ad6037546ecfb9e912518583fefbb7685681a8ecfd5b27502735de20bd b0c831758a9726010f13058e37c7c2c5 Corp_Document.exe
102年dca8d268dbbba33770459009d4d67e0d714b44523c28fce57ee83fe186a31 e018926f81bf4599dedb4ae1696689b1 Corp_pdf.exe
bbe896ab541c703d699f97311a30c2e07be98be1ebf7eed9a9a1fd7dfa2efb5b de65816eca59774ffc2fa96cebcb68c8 N/A
69年aa97d3507d4ccf7dc0bd0a97cfe509edfbdf16734fcc40cd01d8dd659fd450 4 c52e80e6bb5452f42600ee7bb5c4ee7 视图Report.exe
392年c73ffa3b1513cd8de9435d7e76320eff7f98db884eb6bc776c3b2bea7c77e eea12082de2cbb26af85b4060c4baa34 Corp_Document.exe
e1841e78c6dace694cc5172bac1068b9ede38a3623c5429a877eb1190d90a14d bd7d9ae98ec2adf3c9e545b9567a4b8c 乐动体育官网下载Company_Doc.exe

其中一个示例“View Report.exe”是一个32位可执行文件,日期似乎来自2020年11月下旬,来自一个早期的、无文件记录的活动的一部分。其余的示例是在2020年12月21日活动当天编译的64位可执行文件。

此战役中的可执行文件使用相同的Sectigo代码签名证书进行签名,名称为“СКАРАБЕЙ”(俄语为“Scarab”),指纹值为“348F7E395C77E29C1E17EF9D9BD24481657C7AE7”。该证书已被颁发者撤销。

Sectigo代码签名证书

虽然签署了二进制文件并不是新到勒索软件或相关操作(有值得注意的签名示例,包括但不限于琉克而且LockerGoga变种),它们继续对用户构成威胁,因为许多应用程序和安全产品固有地信任代码签名项。

成功执行二进制文件(通过用户交互)后,恶意软件试图解析并连接到嵌入二进制文件中的最多两个命令和控制(C2)服务器中的一个。成功的连接允许对目标进行进一步的操作,包括攻击者控制植入物以发起进一步的命令或在受害者环境中横向移动。

相关的网络基础设施

正如引发此次调查的原始推文所指出的,有几个域名立即被确定与该活动有关。对样本的进一步调查和分析发现了下表所示的其他项目:

注册商 创建日期 知识产权 托管提供商 SSL证书哈希
birch-psychology。com NAMECHEAP上公司 12/10/2020 192.236.155.212 Hostwinds LLC。 2929年ea338eb1a9aeb83aa8dcf0814812505995b8
busybjjj。com NAMECHEAP上公司 12/10/2020 195.123.241.79 ITL-Bulgaria有限公司 5 a8da3e012eee5505a04e09a1e323acbb1c14b86
flourish-psychology。净 NAMECHEAP上公司 12/10/2020 192.119.171.165 Madgenius b93e985da0cc7d540c4ebddf9136dbf948e7522a
flux-psychology。com NAMECHEAP上公司 12/10/2020 107.152.32.121 ServerCheap公司 4 ee5e1eaaab74ccb04010b735b75d5b3b98a29b8
freekaratee。com NAMECHEAP上公司 12/10/2020 94.140.114.152 新航Nano它 dbd1959d1a0575219f265ed48bfe71ca422549bd
impactpsychcoloradoo。com NAMECHEAP上公司 12/10/2020 185.82.127.115 新航Nano它 2852年cb1c32b90554e5fd2b6b8e494c45d1e66e83
livingyoga-denver。com NAMECHEAP上公司 12/10/2020 138.201.113.2 Hetzner在线AG) 52 b825408a1cb843e84d623e6506c29e807e1bd9
ustfitf。com NAMECHEAP上公司 12/10/2020 195.123.240.192 ITL-Bulgaria有限公司 e5add3d65ebeba577d383657148f92fd53f337f3

识别的网络基础设施作为入侵的下一个阶段。在安装恶意软件后,活动C2将被用于进一步利用受害者,导致可能的勒索软件活动。

转向和识别额外的项目

在这个阶段,我们作为辩护者在识别BazarLoader活动的指标和特征方面基本上处于“反应”状态。尽管基于指标和可观测数据的快速摄入和部署防御措施可能代表着对完全被动防御的改进,但仍有许多需要改进的地方。

相反,通过识别攻击活动的固有特征——包括其网络基础设施和恶意软件样本——我们都可以获得更多关于攻击者倾向的知识,同时启用针对这些倾向的防御。对于后者来说,这意味着根据对手的基本行为进行防御,而不是追逐那些由指标所代表的行为的具体例子。

网络可见

看看上面确定的领域,几个“主题”出现了:

  • 典型的命名“主题”反映了当地服务提供商或小型企业实体,强调“清洁”公司。
  • 为注册目的一致地使用NameCheap。
  • 几乎独家使用“。com”顶级域名(TLD)。
  • 2020年12月10日同日创建。
  • 托管在各种相对较小的、关注隐私的虚拟私有服务器(VPS)提供商上。
  • 使用Let 's Encrypt SSL证书进行加密通信。

作为之前由DomainTools记录,这些观察结果可用于挖掘额外的C2基础设施,以进行威胁搜索或先发制人的防御目的。不幸的是,乍一看,通过使用DomainTools Iris可视化绘制上述项目,在技术层面上似乎没有什么共同点,无法成功地转向其他基础设施。

DomainTools虹膜枢轴地图

然而,将重叠的有限技术细节(注册商、TLD使用和创建时间)与“主题”可观察对象(使用的命名约定)结合起来,可以使我们挖掘出额外的项目。

记住这个假设,寻找具有类似技术结构的项目,也反映“本地服务”或“本地业务”主题,我们可以通过DomainTools Iris识别以下内容:

创建日期 知识产权 ISP SSL证书哈希
app-space-cleaner。com 12/15/2020 46.4.76.174 Hetzner在线AG) d456b68598481ca23f7736828731c3730d641192
babynameinspirations。com 12/14/2020 135.181.154.50 Hetzner在线AG) N/A
bbdworld。净 12/18/2020 195.201.9.204 Hetzner在线AG) N/A
blacksockproductionss。com 12/10/2020 192.119.162.84 Madgenius N/A
blueridgecabin-cleaning。com 11/13/2020 94.140.115.253 新航Nano它 5392年b3c24963f7de3c3f7e0711d4f6eba4f0f31a
carwashevanstoon。com 12/15/2020 94.140.114.54 新航Nano它 a856e01b468b46f4316ef026bf74351ce27647c5
cguschool。com 12/9/2020 116.203.253.24 Hetzner在线AG) N/A
cleaning乐动体育官网下载company-online。com 12/1/2020 192.227.231.237 Virtual Machine 乐动体育网址Solutions LLC 1 eab0efacfeb82bde18db1200ff03bb0526ac60d
coloradobudokann。com 12/10/2020 195.123.233.78 ITL-Bulgaria有限公司 N/A
crowleycollegeprepp。com 12/10/2020 107.152.42.146 ServerCheap公司 N/A
data1-posten。com 12/7/2020 168.119.171.234 Hetzner在线AG) 30 f46401c6abd0c9a629c64259592b5c6ca974a6
familyzstore。com 12/11/2020 198.54.117.244 Namecheap上。 N/A
first-posten。com 12/7/2020 168.119.171.234 Hetzner在线AG) N/A
form-feedback。com 12/7/2020 178.63.220.179 Hetzner在线AG) 23 f3a3a27edcb956c33aa57c71abced34e6c454c
greatsfamily。com 12/9/2020 198.54.117.244 Namecheap上。 N/A
injektorrx。com 11/13/2020 94.140.114.187 新航Nano它 0 aec5a4f8860b44d77fb47f053e391c83aa36cfb
inmanheatingandcoollng。com 12/15/2020 94.140.114.135 新航Nano它 66688 b898713f2d840985325d093e46e5fbbc0e6
intlupdate。com 12/8/2020 5.34.178.204 ITL公司 35 d8a65cba2c02c4dcc7bb7e00680ae5c4aa4823
johnnyclean-carwash。com 12/1/2020 192.119.171.231 Madgenius a24abeb13e6ad93f9c82af26352d33a358c9c634
johnnykashjewelsapp。com 12/15/2020 195.123.237.139 ITL-Bulgaria有限公司 N/A
jordanbelforthiring。com 12/16/2020 192.64.119.2 Namecheap上。 N/A
kizienservices。com 12/9/2020 195.201.179.80 HostMaster集团 N/A
lovelyhomemart。com 12/7/2020 176.9.29.52 Hetzner在线AG) 9 b48c3e61c1aa79155b725f5fd4f47bc755d0d2d
manageupdaternetwork。com 12/17/2020 94.140.114.160 新航Nano它 N/A
my-space-cleaner。com 12/10/2020 46.4.76.174 Hetzner在线AG) b613424256682a4a4d4465a8b84741e4055f211b
newappday。净 12/9/2020 95.217.229.116 Hetzner在线GmbH是一家 N/A
niftythriftsteals。com 12/13/2020 49.12.15.63 Hetzner在线AG) 630年a232a25964fbdb8031ecfd5860c7578210222
nord-city。com 12/11/2020 46.4.70.54 Hetzner在线AG) 179年e434d8e2b4c6190037f55bf94c1c766e58777
开放登记。com 12/16/2020 198.54.117.197 Namecheap上。 N/A
posten-order。com 12/7/2020 168.119.171.234 Hetzner在线AG) a6c19e7d55629da02919432bd5e92bd8395715e7
pulsehomeowner。com 12/14/2020 159.69.186.9 Hetzner在线AG) N/A
qureshisgym。com 12/20/2020 95.216.159.168 Hetzner在线GmbH是一家 N/A
real-posten。com 12/9/2020 135.181.94.39 Hetzner在线AG) N/A
rentinginnovations。com 12/13/2020 159.69.186.9 Hetzner在线AG) N/A
rmflaging。com 12/10/2020 94.140.115.145 新航Nano它 N/A
service-masterss。com 11/13/2020 141.136.0.3 新航Nano它 N/A
speed-posten。com 12/11/2020 135.181.94.39 Hetzner在线AG) N/A
stonyhand-carwash。com 12/15/2020 138.201.112.173 Hetzner在线AG) N/A
tracking-posten。com 12/7/2020 168.119.171.234 Hetzner在线AG) b62aed1d366c54148617c3c30f6883b0a92c4aa6
trak-no-posten。com 12/10/2020 135.181.94.39 Hetzner在线AG) N/A
trakaing-pass-posten。com 12/9/2020 168.119.171.234 Hetzner在线AG) 1 fac7b2ae6b7ea5b7c032c9cd1f06db9844a6a72
washguystxx。com 12/4/2020 141.136.0.25 新航Nano它 N/A
worldnewsfeed。净 12/15/2020 88.99.102.85 Hetzner在线AG) f852a683482e9fbab0044e0257eee159e0bdf044

这个清单很广泛,包括一些可能与这次活动无关的项目,但其他项目似乎很符合观察到的模式。例子包括:

blueridgecabin-cleaning。comcarwashevanstoon。comcleaning乐动体育官网下载company-online。comcoloradobudokann。comJohnnyclean-carwash[.]com stonyhand-carwash[.]com

这些项目构成了进一步的威胁搜索和CTI分析的基础。鉴于所有已识别的项目都是基于DomainTools风险评分算法标记为可能恶意的,防御者可用的选项包括将域和相关基础设施添加到封锁列表中作为预防措施,以及监控它们的进一步活动。例如,可以在各种服务(如DomainTools域监视)中标记上述调用的项目,以确定何时发生更改或文件关联。

文件模式

除了域模式外,与此活动相关的恶意软件样本还具有几个共性,可用于狩猎或警报目的,这取决于研究人员可用的工具和可见性。根据目前掌握的情况,我们有以下几点认识:

  • 独家使用从云存储提供商下载的64位二进制文件。
  • 在所有已知的示例中使用相同的Sectigo签名证书。
  • 基于“公司报告”和类似主题变体的通用文件命名约定。乐动体育官网下载
  • C2基础结构中的通用性。

从上面开始,DomainTools研究人员开始调查多个数据源,以获得类似的文件特征,以及与上一节中记录的网络旋转练习中所揭示的域相联系的项目。从这一点和对初步发现的后续分析中,DomainTools研究人员发现了2020年12月17-18日的另一个BazarLoader活动。观察到以下样品和C2结构域:

SHA256 MD5 文件名称 C2
b455c245254ebf9691dcf7f02323b42c5b34998a440fa1b8a0f981f0ce3e2bfb f1672efcf0685d933fe104e1c4639a64 N/A johnnyclean-carwash。com
c9a66cff4c5b5d74545c1eabc9da4ecf618f9c72174150569daa58e843cee5e5 c28b472f5162a4a58d29aed1f1b2fe06 BonusReport.exe johnnyclean-carwash。com, akbuilding-services[.]com
a7738dddb62919658c1fe3d339ccae6d0d2afe85a1bccccfce6f8a9ee6b4c5de 356年bc937d6e70bbc75ed7a3c47a2f184 AnnualDoc.exe cleaning乐动体育官网下载company-online。com
0 d848d9675e6e6d12d1d158b07b636db246e02145beb5db7ae9be36cb5e1c3ff 872608 fe080163292505b2bc5e8880c0 AnnualDoc.exe johnnyclean-carwash。com
68年ed893ae6ab2d7f00c3aacf46bc0c92966b647bcfe7e940a5d3ee55af01105a 3 ec43f75ab39833054610e3e6f0cb217 AnnualDoc.exe johnnyclean-carwash。com
c67c3cc34905f4751e2f48363a0cf3cf69799f020687b6f5852058d3abd1c31d a13275cb285c392c9ddc765d0f5f0754 BonusReport.exe johnnyclean-carwash。com
7978年e198f7523d487e13a742101810d765c4ed191920d571ea51c99cc18eb795 8763年f3f259a7f7fb8e9e91cd3d6491c7 N/A johnnyclean-carwash。com
d33a8c70a8ae4f8eeb2f3708820486c0248edf340120f6380a8a3540e212a5dc 946年c9c2574feaca8d674914faeeca65a BonusReport.exe johnnyclean-carwash。com
9 b29924a22ef01cb9c3b8c98d5cc4508836427335d3949c93e7a4c50c2bd40d5 9014年ee7a206b40f1cf81de0918ff8c9f AnnualReport.exe cleaning乐动体育官网下载company-online。com, akbuilding-services[.]com
75年a52886c5a83dd25cb7e7d393320ee439f7605dbe41818057fc34c1102bbfc1 b8648e857b5e80920bd08a749b3d57ba AnnualDoc.exe cleaning乐动体育官网下载company-online。com
bcccb14658e8c1bee8107a2c314957c2bd9e505e73012b0aaa18df9fedf99248 dd0c5c4d2cdf6f57be6c7f4d7e64f5fd AnnualReport.exe johnnyclean-carwash。com, maidtoorderfll[.]com
56 c5bee33c17a453c900725f88efb0466fd928072c420955fa599b518b9dfcd2 ee85e8c0956d2021732d9606120401f9 AnnualReport.exe cleaning乐动体育官网下载company-online。com, akbuilding-services[.]com
898年f6e91c82bf23b5b95e0560292b1c610970b3062eeeb9980c75f954e5024a9 2946562 b29462362faf215bf7a2fcaa6 BonusReport.exe johnnyclean-carwash。com
7 ed66b0d81958d709b7f3067f9bdc69c25cbb955506c4a812cf0b6b9a7590f0d 949099803 fcee51754b88ad6d121fb46 AnnualDoc.exe johnnyclean-carwash。com
a32ed4b36d44c489341721920d27294cab78ad7bd970c8ac6baa3edc4337a600 5686年d8ae3dbaf2898116583c91adf368 BonusReport.exe homeclean-heroes。com
288年d28f4d53d8e44d599a4d2f70b53d5b13f0827ad2b7a953a7a3cbd6e67bf25 dfa0bc9da86deb5f9419d96d5dc60a64 N/A johnnyclean-carwash。com
ac696ef5a12039b72e408b6b14e08823c407ee652a6a36b7c33d01cd8d373497 67年c2474a2fb201491c0ff5ff7ab783ea AnnualReport.exe johnnyclean-carwash。com, akbuilding-servicex[.]com
30 b2922c78a07dcd65a6f93886e7efcd6c3c883c70c2dc5f37cf41e50f240903 f7079cd6f7bb70b8a341af27c62be1aa AnnualReport.exe johnnyclean-carwash。com

在前一节中,通过与域旋转链接的C2基础结构确定了多个样本。虽然这似乎没有成功识别出“新的”项目(因为相关文件似乎从2020年12月17日至18日一直活跃,在发起活动引发本次调查之前),但它们的发现表明,可能域名列表中的其他项目可能与同一行为者的未来活动有关。此外,还揭示了一些C2域与前面记录的旋转无关的项目。例子包括:

akbuilding-services(。com Homeclean-heroes[。] com Maidtoorderfll。com

尽管在初步研究之外展示了C2域,但这些项目通过一个通用代码签名证书链接(同样来自Sectigo,已被颁发者撤销),证书名称为“ИНТЕЛЛИТ”(在高加索语中为“情报”),指纹为“1103DEBCB1E48F7DDA9CEC4211C0A7A9C1764252”:

Sectigo代码签名证书

虽然与12月21日活动使用的证书不同,但它反映了相似的主题和观察。这两种签名证书的一个共同点是前缀“OOO”,在俄语(及相关语言)中相当于“Ltd.”。虽然有许多合法实体可以并且确实在其名称中使用包含“OOO”的证书签署其软件,但对于与俄语或相关语言实体很少或没有商业联系的组织来说,这可能是一个强大的指示器,用于阻止或过滤包含此类语言的代码签名证书的文件。观察到的代码签名代表了针对本报告中观察到的恶意软件活动的全面防御计划的一个开始。

防御性建议和缓解措施

我们已经讨论了这个活动可能的警报项目的几个示例,范围从签名证书可观察对象到基础设施共性。然而,网络防御者必须协调并响应战役中的各种对手“信息”,以确保对入侵者操作的健壮和完整的防御。

首先,简单地识别新的或异常的网络流量(无论是电子邮件链接、用户交互还是编程通信)可以为网络安全状况带来奇迹。例如,到目前为止,通过DomainTools风险评分算法,分析中识别的所有域都被评为可能是恶意的。通过编程方式将网络安全监控或日志捕获(如代理日志)与威胁情报源(如DomainTools)绑定,防御者可以快速识别到新的、可能有风险的源的通信,并将其作为启动进一步调查的机制。如果采取及时的方式,这可以在勒索软件参与者的操作进行之前中断事件。

第二,组织必须适应恶意软件恶意使用代码签名的情况。在这一特定活动中,Sectigo的签名权限被滥用,用于签署恶意软件,以便交付和执行。从防守者的角度来看,我们不能完全不信任Sectigo(因为它被许多组织使用),但我们可以找到方法来缩小我们的信任程度,以减少攻击面。在目前讨论的活动的上下文中,识别“OOO”字符串(在俄语和相关语言中对应于“Ltd”)可能足以根据业务操作来区分可信和未知软件。识别这些“泄密”及其含义可以允许防御者获取甚至是可信的项目,例如代码签名证书,并缩小其环境中真正允许或可接受的内容与异常或可疑的内容之间的差距。

最后,上面概述的整个感染链依赖于用户与钓鱼消息交互,然后从云存储位置执行未知二进制文件。这些项目代表了防御反应和监控的关键接触点——以及用户教育。通过电子邮件安全监控,组织可以识别、分类和过滤供应商,例如登录页面和响应邮件,以减少攻击面。此外,组织可以限制或完全阻止从外部云存储位置下载文件(或至少是可执行文件),以进一步降低风险。最后,可以通过训练或操作系统控制来限制未知(即使有符号)二进制文件的用户的执行,以消除这种攻击序列的最终阶段。

攻击序列图

总的来说,网络通信的可见性,在外部CTI源的支持下改进这些通信的能力,并将其与基于主机或以恶意软件为中心的观察相结合,将使防御者能够识别、跟踪,并有希望减轻如上所述的潜在勒索软件事件。这种完整的杀死链方法,与BazarLoader类似2019年的红金丝雀,确保在敌方行动的不同阶段被发现。通过一致的努力和持续的改进,防御者将能够识别其环境中的“正常”活动,并将其与可能与恶意操作相关的异常流量进行设置。因此,受保护的组织可以获得一些时间来应对入侵者,建立主动的或先发制人的防御,以限制活动的暴露。

结论

在此分析中,我们确定了一个最初的活动,并使用相关项目揭示了一个稍早的勒索软件活动,可能与同一对手有关。通过以连续、迭代的方式应用这一过程,我们作为网络防御者和CTI专业人员可以不断减少对手的移动范围和程度,改善网络防御的前景。通过DomainTools等来源将网络安全监视与网络指示器丰富结合起来,可以揭示正在进行的活动,而后续与基于文件的观察的关系可以巩固这些视图,以实现整体网络防御。最终,网络防御者必须利用所有可用的资源,以充分响应和检测此类威胁,以最小化对手驻留时间和最大化防御者的响应和恢复机会为目标。