Black Basta和Cactus勒索软件组织将BackConnect恶意软件纳入武器库

本文分析了Black Basta和Cactus勒索软件组织如何利用BackConnect恶意软件保持对受感染机器的持久控制并窃取敏感数据,揭示了其攻击链、技术细节及全球影响。

Black Basta和Cactus勒索软件组织将BackConnect恶意软件纳入武器库

本文探讨了Black Basta和Cactus勒索软件组织如何利用BackConnect恶意软件强化对受感染系统的控制能力。该恶意软件使攻击者能远程执行命令、窃取凭证及敏感文件,并维持持久访问。

关键发现

  • 攻击手法:通过社交工程(如冒充IT支持)滥用Microsoft Teams和Quick Assist工具获取初始访问权限
  • 技术滥用:利用OneDriveStandaloneUpdater.exe侧加载恶意DLL(如winhttp.dll),解密隐藏在settingsbackup.dat中的后门程序
  • 基础设施:使用商业云存储服务分发恶意.bpx文件,并通过C&C服务器(如38.180.25[.]3)建立通信
  • 横向移动:通过SMB/WinRM横向扩散,在ESXi主机部署SystemBC代理恶意软件(socks.out)
  • 数据泄露:2025年2月泄露的Black Basta内部聊天记录显示,该组织将Trend Micro视为主要防御障碍

攻击链分析

Black Basta攻击流程

  1. 初始访问:通过邮件轰炸后冒充IT支持诱导用户启用Quick Assist
  2. 载荷投递:下载.kb****.bpx文件合并为pack.zip,释放恶意CAB文件
  3. 持久化:修改注册表HKCU\SOFTWARE\TitanPlus存储C&C地址
  4. 数据外泄:使用WinSCP连接可疑域名pumpkinrab[.]com传输数据

Cactus攻击演进

  • 复用相同TTPs,但新增对ESXi主机的攻击:
    • 禁用ExecInstalledOnly限制
    • 关闭防火墙执行socks.out
  • 与Black Basta共享C&C基础设施(如45.8.157[.]199)

威胁情报

  • 地域影响:北美(21起)和欧洲(18起)最严重,美国占17起
  • 行业分布:制造业(11起)、房地产/建筑业(9起)、金融服务业(6起)
  • 经济损失:Black Basta在2023年通过比特币勒索获利1.07亿美元

防御建议

  1. 限制远程工具:严格管控Quick Assist等工具的使用权限
  2. 员工培训:加强社交工程识别能力,特别是Teams钓鱼
  3. 系统加固
    • 监控OneDrive异常行为
    • 启用Microsoft Teams安全最佳实践
    • 定期扫描注册表中TitanPlus相关键值

威胁指标(IoC)

类型 示例
C&C服务器 38.180.25[.]3
恶意文件 winhttp.dll (SHA256: b79c8b7f…)
可疑域名 pumpkinrab[.]com

通过Trend Vision One平台可检测相关攻击活动,其AI引擎整合了全球2.5亿个传感器的威胁情报。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计