揭秘Gentlemen勒索软件:攻击策略与技术手段全解析

深度分析Gentlemen勒索软件组织的攻击链,涵盖其利用合法驱动漏洞、组策略操纵、自定义反杀毒工具等高级技术,针对制造业、医疗等关键行业发起定向攻击的完整战术流程与防御建议。

揭秘Gentlemen勒索软件:战术、技术与程序全解析

对Gentlemen勒索软件组织的分析显示,该组织采用先进的适应性战术、技术和程序,针对全球关键行业进行攻击。

关键发现

  • Gentlemen勒索组织发起了一场涉及高级定制工具的活动,专门设计用于绕过企业终端防护
  • 活动结合了合法驱动滥用、组策略操纵、自定义反杀毒工具、特权账户入侵和加密外泄通道
  • 该组织针对多个行业和地区,重点攻击制造业、建筑业、医疗保健和保险业,波及至少17个国家
  • 通过特权域账户设计勒索软件部署,并创建规避方法以对抗安全控制

攻击链分析

初始访问与发现

攻击者可能通过暴露的FortiGate服务器入侵网络,使用Advanced IP Scanner进行网络侦察,并通过批处理脚本批量枚举域账户。

防御规避

  • 初期使用All.exe与ThrottleBlood.sys驱动进行内核级进程终止
  • 后期根据环境定制Allpatch2.exe工具针对性终止安全进程
  • 滥用PowerRun.exe进行权限提升操作

横向移动与持久化

  • 使用PsExec进行横向移动
  • 修改注册表弱化认证控制(如禁用NTLM流量限制)
  • 通过AnyDesk建立持久化远程访问通道
  • 利用Nmap进行内部网络扫描

组策略操纵

攻击者使用组策略管理控制台尝试部署恶意配置,并通过PowerShell定位主域控制器准备高影响操作。

数据收集与外泄

  • 在C:\ProgramData\data目录进行数据整理
  • 通过WebDAV连接内部资源
  • 使用WinSCP通过加密通道外泄敏感文档

勒索软件部署

  • 通过域NETLOGON共享全域部署密码保护的勒索软件
  • 先禁用Windows Defender实时监控
  • 终止备份、数据库和安全相关服务(包括Veeam、SQL、SAP等100+进程)
  • 删除回收站、RDP日志、预取文件等取证痕迹
  • 最终通过批处理脚本自清理攻击痕迹

防御建议

  1. 零信任架构:消除互联网RDP暴露,强制多因素认证,实施网络分段
  2. 终端防护强化:启用防篡改保护,监控服务停止命令,限制临时目录执行
  3. 主动威胁狩猎:使用提供的IOC和狩猎查询检测相关活动

关联指标(IOC)

SHA1 检测名称 描述
c12c4d58541cc4f75ae19b65295a52c559570054 Ransom.Win64.GENTLEMAN.THHAIBE 勒索软件
c0979ec20b87084317d1bfa50405f7149c3b5c5f Trojan.Win64.KILLAV.THHBHBE 初始反杀毒工具

Trend Vision One™平台可检测和阻止本文描述的危害指标,并提供定制化狩猎查询和威胁情报。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计