各大游戲公司遭遇與APT27有關(guān)的勒索軟件攻擊
一份新的報告稱,最近一系列的針對電子游戲公司的勒索軟件攻擊與臭名昭著的APT27威脅組織有密切的關(guān)系,這表明高級持續(xù)性威脅(APT)正在改變過去的間諜集中戰(zhàn)術(shù),轉(zhuǎn)而采用勒索軟件進(jìn)行攻擊。
研究人員注意到此次攻擊與APT27的 "密切聯(lián)系",它們作為供應(yīng)鏈攻擊的一部分,它們被引入了去年影響全球主要游戲公司的勒索軟件攻擊事件的名單中。這些事件的細(xì)節(jié)(包括具體的公司名稱和時間)很少。然而,雖然研究人員告訴Threatpost,他們無法說出具體的被攻擊的游戲公司的名字,但他們表示已經(jīng)有五家公司受到了攻擊的影響。更重要的是,其中兩家受影響的公司是 "世界上最大的公司之一"。
研究人員表示,APT27(又稱Bronze Union、LuckyMouse和Emissary Panda),據(jù)說是在中國境內(nèi)運營的一個威脅組織,自2013年以來就一直存在。 該組織向來是利用開源的工具來接入互聯(lián)網(wǎng),其攻擊目的是為了收集政治和軍事情報。而且,它此前一直在做網(wǎng)絡(luò)間諜和數(shù)據(jù)竊取方面的攻擊,而不是僅僅為了金錢利益而發(fā)動攻擊。
Profero和Security Joes的研究人員在周一的聯(lián)合分析中指出:"此前,APT27并不是為了經(jīng)濟(jì)利益而發(fā)動攻擊,因此此次采用勒索軟件的攻擊策略是很不同尋常的。然而此次事件發(fā)生時,正值COVID-19在中國國內(nèi)流行,因此轉(zhuǎn)為為了經(jīng)濟(jì)利益而發(fā)動攻擊也就不足為奇了。"
供應(yīng)鏈攻擊
研究人員還表示,此次攻擊是通過第三方服務(wù)商來進(jìn)行攻擊的,而且該服務(wù)商此前曾被另一家第三方服務(wù)商感染。
在對該安全事件進(jìn)行更深一步的調(diào)查后,研究人員發(fā)現(xiàn)惡意軟件樣本與2020年初的一個名為DRBControl的攻擊活動有關(guān)。趨勢科技的研究人員此前發(fā)現(xiàn)了這個攻擊活動,指出它與APT27和Winnti供應(yīng)鏈攻擊團(tuán)伙有密切聯(lián)系。DRBControl后門攻擊的特點是,它通過滲透攻擊非法的賭博公司,并使用Dropbox對其進(jìn)行指揮控制(C2)通信。
Profero和Security Joes的研究人員在最近的攻擊活動中發(fā)現(xiàn)了和DRBControl "非常相似的樣本"(他們稱之為 "Clambling "樣本,不過這個變種并沒有Dropbox的功能。)
研究人員發(fā)現(xiàn),DRBControl以及PlugX樣本 ,都會使用Google Updater可執(zhí)行文件來使自己加載到內(nèi)存中,然而該可執(zhí)行文件很容易受到DLL側(cè)載攻擊(側(cè)載是指使用惡意DLL欺騙合法DLL,然后依靠合法Windows可執(zhí)行文件執(zhí)行惡意代碼的過程)。研究人員表示,這兩個樣本都使用了經(jīng)過簽名的Google Updater,兩個DLL都被標(biāo)記為goopdate.dll。
研究人員說:"這兩個樣本的每一個樣本都有一個合法的可執(zhí)行文件,一個惡意DLL和一個由shellcode組成的二進(jìn)制文件,它們負(fù)責(zé)從自身提取有效載荷并在內(nèi)存中進(jìn)行運行"。
網(wǎng)絡(luò)攻擊者會通過對第三方公司進(jìn)行滲透并獲得了該公司系統(tǒng)的一個傀儡機(jī)后,為了協(xié)助橫向移動攻擊,會再部署一個ASPXSpy webshell。
研究人員表示,此次事件中另一個特點是攻擊的過程中使用了BitLocker對核心服務(wù)器進(jìn)行加密,BitLocker是Windows中內(nèi)置的一個驅(qū)動器加密工具。
他們說:"這個是很有趣的,因為在許多情況下,攻擊者會將勒索軟件投放到受害者的機(jī)器上,而不是直接使用本地工具進(jìn)行攻擊"。
APT27的線索
研究人員觀察到此次攻擊與APT27在戰(zhàn)術(shù)、技術(shù)和程序(TTPs)方面都存在著"極強(qiáng)的聯(lián)系"。
研究人員舉例說,他們發(fā)現(xiàn)DRBControl樣本和之前已確認(rèn)的APT27攻擊程序之間有很多相似之處。此外,活動中使用的ASPXSpy webshell的修改版本此前也曾出現(xiàn)在APT27的網(wǎng)絡(luò)攻擊中。而在發(fā)現(xiàn)后門文件的同時,研究人員還發(fā)現(xiàn)了一個利用CVE-2017-0213升級權(quán)限進(jìn)行攻擊的二進(jìn)制文件,CVE-2017-0213是APT27之前使用過的微軟Windows服務(wù)器的一個漏洞。
研究人員表示:"APT27過去曾利用這個漏洞來進(jìn)行升級權(quán)限。”
Profero首席執(zhí)行官Omri Segev Moyal告訴Threatpost,除了與之前APT27使用的工具庫相匹配之外,研究人員還注意到了與之前APT27發(fā)動攻擊的代碼的相似性很高;而且,這次攻擊所使用的域和之前其他的APT27相關(guān)的攻擊有很高的匹配度。
研究人員還指出,此次攻擊的各種流程與之前的APT27攻擊有相似之處,包括用來執(zhí)行不同函數(shù)的方法所使用的參數(shù)數(shù)量,以及使用DLL側(cè)載攻擊方法,主要的有效載荷存儲在一個單獨的文件中等等特征。
本文翻譯自:https://threatpost.com/ransomware-major-gaming-companies-apt27/162735/如若轉(zhuǎn)載,請注明原文地址。