BlackSuit勒索活动伪造Zoom钓鱼攻击手法分析

💡 原文中文,约17300字,阅读约需41分钟。
📝

内容提要

攻击者通过伪装的Zoom安装程序植入SectopRAT木马,潜伏九天后释放Cobalt Strike等工具进行横向移动,利用RDP深入内网,最终通过PsExec在所有受控系统上部署BlackSuit勒索软件,完成数据加密和外泄。

🎯

关键要点

  • 攻击者通过伪装的Zoom安装程序植入SectopRAT木马。
  • SectopRAT在潜伏九天后释放Cobalt Strike和Brute Ratel等工具。
  • 攻击者利用RDP协议深入内网,进行横向移动。
  • 部署具备代理功能的恶意工具QDoor,实现流量中继与身份隐藏。
  • 攻击者使用WinRAR将敏感文件打包压缩,并上传至Bublup云平台,完成数据外泄。
  • 最终通过PsExec在所有受控系统上部署BlackSuit勒索软件,进行数据加密和外泄。
  • 攻击过程分为五个阶段:伪装与投递、多层加载与持久化、横向渗透、隐蔽隧道与数据窃取、最终打击。
  • 攻击者利用合法工具和服务进行隐蔽操作,规避EDR检测。
  • 攻击者通过伪造Zoom官网诱导用户下载恶意安装包,突破企业网络边界。
  • 攻击者在入侵过程中使用多种命令和控制通道,包括SectopRAT、Brute Ratel、QDoor和Cobalt Strike。

延伸问答

BlackSuit勒索软件是如何被部署的?

攻击者通过PsExec在所有受控系统上部署BlackSuit勒索软件,进行数据加密和外泄。

攻击者是如何伪装成Zoom的?

攻击者伪装成Zoom的方式是通过一个高度仿真的钓鱼网站,诱导用户下载伪造的Zoom安装程序。

SectopRAT木马的作用是什么?

SectopRAT木马用于远程控制,潜伏九天后释放其他渗透工具,为后续攻击铺平道路。

攻击者如何实现数据外泄?

攻击者使用WinRAR将敏感文件打包压缩,并上传至Bublup云平台,完成数据外泄。

攻击过程分为几个阶段?

攻击过程分为五个阶段:伪装与投递、多层加载与持久化、横向渗透、隐蔽隧道与数据窃取、最终打击。

攻击者如何规避EDR检测?

攻击者利用合法工具和服务进行隐蔽操作,规避EDR检测。

➡️

继续阅读