微软声称:伊朗黑客使用BitLocker加密Windows系统
发布日期:2022-09-13      作者:       来源:      分享:

微软表示,一个由伊朗政府撑腰的威胁组织一直在多起攻击中滥用BitLocker Windows功能,以加密受害者的系统,微软将它跟踪分析的这个组织编号为DEV-0270(又名Nemesis Kitten)。

微软的威胁情报团队发现,该威胁组织能够快速利用新披露的安全漏洞,并在攻击中广泛使用非本地二进制文件(LOLBIN)。

这与微软的发现结果:DEV-0270在使用 BitLocker相一致,这项数据保护功能可在运行Windows 10、Windows 11或Windows Server 2016及更高版本的设备上提供全卷加密服务。

微软安全威胁情报团队解释道:“我们已经看到DEV-0270使用setup.bat命令来启用BitLocker加密功能,这导致主机无法正常运行。对于工作站而言,该威胁组织使用了DiskCryptor,这是一种适用于Windows的开源全盘加密系统,允许对设备的整个硬盘进行加密。”

从初始访问到勒索函投放到被锁定系统上之间的赎金时间(TTR)大约为两天;据微软观察发现,DEV-0270在攻击得逞后要求受害者支付8000美元的赎金以换取解密密钥。

微软声称:伊朗黑客使用BitLocker加密Windows系统

图1. 典型的DEV-0270攻击链(来源:微软)

赚外快,牟取私利

微软声称,这是由伊朗政府支持的Phosphorus网络间谍组织(又名Charming Kitten和APT35)下面的一个子组织,该网络间谍网络以攻击和收集与全球各地政府、非政府组织(NGO)和国防组织有关的知名受害者的情报而臭名昭著。

据微软的低置信度评估显示,DEV-0270似乎在赚外快,“为了牟取私利”。

微软表示,该威胁组织基于“大量重叠的攻击基础设施”,由一家有两个别名:Secnerd(secnerd[.]ir)和Lifeweb(lifeweb[.]it)的伊朗公司运营。

微软补充道:“这些组织还与位于伊朗卡拉季的Najee Technology Hooshmand有关。”

该组织寻找攻击目标通常是随机性的:威胁分子扫描整个互联网,查找易受攻击的服务器和设备下手,从而使拥有易受攻击且容易被发现的服务器和设备的组织容易受到这些攻击。

由于DEV-0270的许多攻击都利用了Exchange(ProxyLogon)或Fortinet(CVE-2018-13379) 中的已知安全漏洞,因此建议公司企业尽快给面向互联网的服务器打上补丁,以阻止企图利用漏洞的活动和随后的勒索软件攻击。

SecureWorks公司的反威胁部门(CTU)在今年5月曾报告了与Secureworks跟踪分析的编号为COBALT MIRAGE的威胁组织有关的类似恶意活动,该威胁组织使用了与Phosphorus APT组织重叠的攻击基础设施。


友情链接:

返回软协官网首页

通讯地址:北京市海淀区海淀南路甲21号中关村知识产权大厦A座2层206、207室     邮政编码:100080

电话:010-62565314 刘莉    京ICP证16064523号-2    版权所有:北京软件和信息服务业协会

技术支持:中科服    内容支持:鑫网安

你知道你的Internet Explorer是过时了吗?

为了得到我们网站最好的体验效果,我们建议您升级到最新版本的Internet Explorer或选择另一个web浏览器.一个列表最流行的web浏览器在下面可以找到.