資安威脅趨勢 - 伊朗駭客Agrius鎖定以色列教育機構、科技產業
伊朗駭客Agrius鎖定以色列教育機構、科技產業
一、摘要
資安業者Palo Alto Networks揭露伊朗駭客組織Agrius(亦稱BlackShadow、Pink Sandstorm、Agonizing Serpens)從今年初開始發起的攻擊行動,其鎖定以色列教育機構以及高科技組織而來,駭客最終的目的有兩種,第一種是竊取個資(PII)以及智慧財產,第二種是透過擦除造成嚴重破壞。
二、存在風險
攻擊者會先針對存在弱點且暴露於網際網路的網頁伺服器下手,取得目標組織網路環境的初始存取權限後,接著部署多個Web Shell,以便持續與目標組織進行活動。
駭客進到內網後會採用Nbtscan、WinEggDrop和NimScam進行偵查,再利用Minikatz或暴力破解以及密碼噴灑來取得SMB密碼,藉以提升權限,駭客攻擊流程如下:
- Entry Vector:駭客獲取初始存取權限是利用暴露於網際網路且存在漏洞的網頁伺服器,入侵成功後會部署多個Web Shell。
- Reconnaissance:
- 駭客利用Nbtscan(名為systems.txt)掃描內部網路存的主機。
- 駭客利用開源軟體WinEggDrop掃描主機端主要的通訊埠,如:445、139、3389。
- 駭客利用NimScam掃描主機端通訊埠,如:80、81、443。
- Credential Stealing:駭客利用三種攻擊手法/工具,嘗試竊取權限,其手法/工具有Mimikatz、SMB密碼噴灑以及SMB暴力破解。
- Lateral Movement:駭客在內部進行橫向移動時,會採用Plink(名為system.exe)建立與遠端連接的隧道。
- Stealing and Exfiltrating Data:駭客在抹除相關軌跡記錄前,會企圖從資料庫以及重要的伺服器取得資料,並將資料傳送到C2,其採用的工具分別有WinSCP以及Putty
- Extracting Database Information Using Sqlextractor:此工具是駭客客製化的工具,其名為sql.net4.exe,主要目的是竊取SQL資料庫的PII資料,其資料欄位包含ID numbers、Passport scans、Emails、Full addresses,且資料會以csv檔案方式儲存在C:\windows\temp\s\.。
- Data Exfiltration Using WinSCP:駭客採用WinSCP竊取環境中的資料。
- Data Exfiltration Using Pscp.exe:駭客透過此工具pscp.exe (PuTTY Secure Copy Protocol).與C2進行溝通,並將含有.7z和.ezip以及.dmp的檔案傳至C2。
- Wiper Payloads:駭客於此階段會將軌跡抹除,並進行具破壞系的攻擊。
IoC:
- Web shells:
- 1ea4d26a31dad637d697f9fb70b6ed4d75a13d101e02e02bc00200b42353985c
- 62e36675ed7267536bd980c07570829fe61136e53de3336eebadeca56ab060c2
- abfde7c29a4a703daa2b8ad2637819147de3a890fdd12da8279de51a3cc0d96d
- Nbtscan:
- 63d51bc3e5cf4068ff04bd3d665c101a003f1d6f52de7366f5a2d9ef5cc041a7
- WinEggDrop:
- 49c3df62c4b62ce8960558daea4a8cf41b11c8f445e218cd257970cf939a3c25
- NimScan:
- dacdb4976fd75ab2fd7bb22f1b2f9d986f5d92c29555ce2b165c020e2816a200
- e43d66b7a4fa09a0714c573fbe4996770d9d85e31912480e73344124017098f9
- Mimikatz:
- 2a6e3b6e42be2f55f7ab9db9d5790b0cc3f52bee9a1272fc4d79c7c0a3b6abda
- ProcDump:
- 5d1660a53aaf824739d82f703ed580004980d377bdc2834f1041d512e4305d07
- f4c8369e4de1f12cc5a71eb5586b38fc78a9d8db2b189b8c25ef17a572d4d6b7
- Plink:
- 13d8d4f4fa483111e4372a6925d24e28f3be082a2ea8f44304384982bd692ec9
- Sqlextractor:
- a8e63550b56178ae5198c9cc5b704a8be4c8505fea887792b6d911e488592a7c
- Pscp.exe:
- a112e78e4f8b99b1ceddae44f34692be20ef971944b98e2def995c87d5ae89ee
- MultiLayer wiper:
- 38e406b17715b1b52ed8d8e4defdb5b79a4ddea9a3381a9f2276b00449ec8835
- f65880ef9fec17da4142850e5e7d40ebfc58671f5d66395809977dd5027a6a3e
- PartialWasher Wiper:
- ec7dc5bfadce28b8a8944fb267642c6f713e5b19a9983d7c6f011ebe0f663097
- BFG Agonizer Wiper
- c52525cd7d05bddb3ee17eb1ad6b5d6670254252b28b18a1451f604dfff932a4
- GMER Driver Loader - agmt.exe:
- 8967c83411cd96b514252df092d8d3eda3f7f2c01b3eef1394901e27465ff981
- a2d8704b5073cdc059e746d2016afbaecf8546daad3dbfe4833cd3d41ab63898
- GMER Driver:
- 18c909a2b8c5e16821d6ef908f56881aa0ecceeaccb5fa1e54995935fcfd12f7
- Rentdrv2 Loader - drvIX.exe
- 2fb88793f8571209c2fcf1be528ca1d59e7ac62e81e73ebb5a0d77b9d5a09cb8
- Rentdrv2 Driver:
- 9165d4f3036919a96b86d24b64d75d692802c7513f2b3054b20be40c212240a5
- 185.105.46[.]34
- 185.105.46[.]19
- 93.188.207[.]110
- 109.237.107[.]212
- 217.29.62[.]166
- 81.177.22[.]182
建議改善措施:
- 檢視對外開放伺服器之通訊埠是否有以最小原則對外開放存取。
- 務必更改預設的管理者帳號與密碼,並使用混合複雜字母、數字與特殊符號的高強度密碼,以免發生使用預設帳號密碼,而遭攻擊者輕易入侵。
- 定期更新系統以及進行防毒軟體掃描作業。
- 更新IoC於相關資安設備。
- 儘速導入雲智維服務,進行資安威脅情資偵測與聯防,降低企業資安風險。
情資報告連結:https://unit42.paloaltonetworks.com/agonizing-serpens-targets-israeli-tech-higher-ed-sectors/