勒索团伙追踪:Avaddon的发展历程

发布者:深信服千里目
发布于:2020-09-14 16:03

一、背景

       近期,深信服威胁情报团队通过对外部情报监控发现,全球范围内超过250家企业正在遭受内部文件被勒索团伙窃取后在暗网公开二次威胁。Avaddon勒索团伙就是其中一个典型。

       深信服千里目安全实验室对这个勒索团伙有过深度分析,具体见6月发表的《深度分析阿瓦顿(Avaddon)勒索软件》。情报监控发现,截至9月初,该团伙已成功攻击2家美国企业和1家美国院校,并在勒索未果后,在暗网上公开其敏感文件。通过情报还发现,Avaddon勒索团伙的攻击目标亦包含中国,已 有小部分国内企业受到影响,且不排除未来扩大影响的可能。

       本文将通过梳理新型勒索团伙Avaddon的发展历程,并分析其在国内的影响情况,以帮助大家更好的了解和防范此勒索团伙。


二、进击的Avaddon团伙

1. 单打独斗已过去,RaaS服务是未来

       2020年6月2日,Avaddon团伙首现于某俄罗斯黑客论坛,所开发的Avaddon勒索软件除了供自身使用之外,也通过提供勒索即服务(RaaS, Ransomware as a Service)谋求外部合作以窃得更大的利益。


Avaddon勒索软件具备如下功能特点:

  • C++编写,使用WinAPI,无第三方依赖
  • 支持Windows7以上版本
  • 文件加密算法:AES256 + RSA2048
  • 支持IOCP异步通知机制
  • 支持内网扫描,如SMB扫描、DFS扫描
  • 使用PowerShell的无文件落地
  • 反检测机制,设置注册表来绕过UAC,并提升为管理员权限
  • 加密的文件扩展名包括:MS Office文档、PDF、文本、数据库、图像文件和音频文件等等

Avaddon勒索软件更新迭代时间线:



       另外,还有两个值得关注的点:

  1. 该团伙规定合作方(使用Avaddon RaaS服务)不得在独立国家联合体的成员国分发勒索软件,包括:俄罗斯联邦、白俄罗斯共和国、摩尔多瓦共和国、亚美尼亚共和国、阿塞拜疆共和国、塔吉克斯坦共和国、吉尔吉斯斯坦共和国、哈萨克斯坦共和国、乌兹别克斯坦共和国。结合该Avaddon勒索团伙只接受俄语合作方,由此可见Avaddon的攻击者均来自于俄语国家。
  2. 勒索面板支持中文显示,说明我国是该Avaddon勒索团伙计划攻击的区域。除此之外还支持英语、德语、法语、意大利语、西班牙语、葡萄牙语、日语和韩语。


2. Avaddon的发家之路

       Avaddon勒索团伙为了谋取更多的利益,会与其他成熟的黑产团伙合作,根据深信服威胁情报关联数据,我们发现其中包括臭名昭著的Phorpiex僵尸网络团伙。部分Avaddon勒索软件通过217.8.117.63下发到受害者主机,而实际上217.8.117.63为Phorpiex僵尸网络。如下所示:


       该模式为典型的AaaS(Access as a Service,访问即服务),即Avaddon勒索团伙通过其他黑产团伙提供肉鸡访问权限来扩大勒索面,从而谋取更多的利益。

       其合作方画像如下:

 

 

3. 暗流涌动,勒索数据泄露频频发生

       自2019年Megacortex勒索家族开创勒索软件窃取数据二次威胁的先河后,Avaddon勒索团伙也沿用此模式来威胁受害者缴纳赎金。

       据统计,已有两家美国企业和1家美国院校被Avaddon勒索团伙在暗网上公开私密性较高的文件,其中包括:私人赎金、保险信息和项目档案等等。具体下图所示:

 

       据暗网情报监控,除Avaddon勒索团伙外,至少还有13家勒索家族团伙也在暗网上公开敏感文件,涉及250家以上的受害企业。各个勒索团伙公开的受害企业名数据的统计情况如下:

 

       通过公开敏感数的受害企业区域分布分析,勒索团伙热衷攻击于攻击美国企业,而从受害企业的行业分布来看,勒索团伙并未有明显的行业倾向性。

 



4. 小结

       综合以上内容,我们可以得到的Avaddon勒索团伙画像:

 


三、Avaddon已登陆,国内企业需保持警惕

       通过威胁情报关联,我们发现Phorpiex僵尸网络团伙为Avaddon勒索团伙的合作方,其合作模式为:Phorpiex僵尸网络向各地分发携带恶意JavaScript代码的垃圾邮件,最后通过BITSadmin命令下载并执行Avaddon勒索软件。

       据深信服安全云脑统计,Phorpiex僵尸网络在国内已有较多的感染主机,从深信服安全设备拦截到的恶意流量数据来看,广东、上海、江苏、浙江等经济较发达地区是主要目标,其它省份也受到不同程度的影响,如下图所示:

 


四、总结

       勒索软件产业发展至今,勒索软件RaaS服务与“肉鸡”出售AssA服务相结合已然形成趋势,导致勒索软件攻击的门槛和成本降低,攻击效率提升,影响范围扩大,并带来以下启示:

  1. 企业内网中的僵尸网络主机可能存在更大的潜在安全风险。如果没有及时处理内网中的僵尸网络主机,导致的不仅仅是僵尸网络病毒在内网的持续扩散,且越来越多的“肉鸡”也必将带来更大的数据泄露以及勒索的风险;
  2. 因勒索未果而演变的信息泄漏事件将会越来越多,勒索团伙获得数据后的处理手段也会越来越激进,更多的企业会因为担心数据泄露而交赎金,如得不到有效控制,整个勒索软件黑色产业发展也会继续壮大。

       为了应对愈发成熟的勒索黑产团伙,企业内部需要更多的了解黑客团伙攻击各阶段的威胁情报,以争取更多的主动权。借助威胁情报,企业可以更好的了解到各个攻击团伙所使用的攻击手段,感知到黑客攻击所处的各个阶段,再通过安全设备进行防御和拦截,最后按照提供的处置建议对设备中的威胁进行清除,加固网络环境。


声明:该文观点仅代表作者本人,转载请注明来自看雪