威胁数据库 勒索软件 LeakNet勒索软件

LeakNet勒索软件

LeakNet勒索软件行动显著改进了入侵策略,它利用ClickFix社交工程技术作为主要入侵途径。这种方法诱骗用户在解决伪造的系统错误时执行恶意命令。与传统的入侵方式(例如从初始访问代理处购买被盗凭证)不同,这种策略直接利用了用户的信任和日常行为。

一些原本合法的网站遭到入侵,被恶意利用来投放虚假的验证码提示。这些提示会诱导用户复制并执行恶意的 msiexec.exe 命令,该命令会通过 Windows 的“运行”对话框运行。由于这种交互方式模仿了日常系统活动,攻击看起来十分普通,不易引起怀疑。这种广泛而伺机而动的策略使得攻击者能够跨越多个行业,不受任何限制地进行攻击。

战略转变:摆脱对初始接入代理的依赖

LeakNet 向 ClickFix 的过渡是一项经过深思熟虑的运营转型。通过摆脱对第三方凭证提供商的依赖,该组织降低了获取访问权限的成本和延迟。这种独立性消除了一个关键瓶颈,使活动能够更快、更高效地扩展。

此外,使用被入侵的合法基础设施而非攻击者控制的系统,会显著降低可检测的网络指标。这使得传统的基于边界的防御措施效果降低,因为恶意活动可以与可信流量无缝融合。

无文件执行:基于 Deno 的加载器实战

这些攻击的一个显著技术特征是部署了一个基于 Deno JavaScript 运行时的分阶段命令与控制加载器。该加载器直接在内存中执行 Base64 编码的 JavaScript 代码,避免了磁盘写入,从而最大限度地减少了取证痕迹。

加载器一旦激活,就会执行以下几个关键功能:

  • 分析受损系统以收集环境情报
  • 建立与外部服务器的通信,以检索辅助有效载荷
  • 通过轮询机制保持持久性,该机制持续获取并执行额外的代码。

这种无文件执行模型增强了隐蔽性,并使传统安全工具的检测工作变得更加复杂。

一致的后剥削策略手册

尽管初始访问方式有所不同,但LeakNet的行动最终都会形成一套可预测的入侵后工作流程。这种一致性为防御者提供了宝贵的机会,使其能够在勒索软件部署之前进行检测和阻止。

典型的攻击序列包括:

  • 利用 DLL 侧加载来执行加载器提供的恶意库。
  • 利用 PsExec 等工具进行横向移动以扩展网络访问
  • 通过 cmd.exe /c klist 进行凭据侦察,以识别活动的身份验证会话
  • 通过 S3 存储桶进行数据暂存和泄露,将活动伪装成合法的云流量。
  • 勒索软件部署的最后加密阶段

使用 Windows 原生工具和常见的云服务,可以让恶意行为融入正常的系统和网络行为中。

威胁概况:来源和目标范围

LeakNet于2024年11月成立,最初定位为“数字监督机构”,倡导透明度和互联网自由。然而,观察发现其活动范围更广、更具侵略性,甚至包括对工业组织的攻击。

该运动采取不加区分的攻击策略,并采用可扩展的感染方法,凸显了其旨在最大限度地扩大覆盖面,而不是专注于特定领域的意图。

防守启示:可预测性是一种优势

尽管LeakNet的入侵技术不断演进,但它对可重复利用链的依赖却带来了一个关键的弱点。从执行到横向移动和数据窃取,攻击的每个阶段都遵循着可识别的行为模式。

这种一致性使防守者能够:

  • 检测对合法系统工具的异常使用
  • 监控异常的内存执行模式
  • 识别可疑的云存储交互
  • 在加密发生之前中断攻击进程

关键要点很明确:虽然初始访问方法可能有所不同,但基本操作蓝图保持稳定,为早期发现和应对提供了多种机会。


趋势

最受关注

正在加载...