آخرین حملات

HIVE Ransomware Upgrade

Hive sindadsec

باج افزار Hive با اینکه حدود یک سال قدمت دارد و اولین بار در ژوئن 2021 مشاهده شد اما به مرور به یکی از رایج ترین باج افزارهای مورد استفاده تبدیل شد. Hive در آخرین نسخه خود چندین ارتقا مهم را به همراه داشته است که همین امر سبب شده تا یکی از سریعترین خانواده های باج افزار نام گیرد.

یکی از مهم ترین اصلاحات اساسی که در این نسخه از Hive صورت پذیرفته است، استفاده از یک زبان برنامه نویسی دیگر می باشد. در کنار این تغییر، استفاده از روش رمزگذاری پیچیده تر نیز بر کارایی این نسخه از Hive افزوده است. همانطور که در مقالات قبلی به آن اشاره شد، باج افزار Hive فایل کلید های رمزگذاری خود که برای رمزگشایی فایل های رمزگذاری شده است را حذف می نماید و از یک الگوی نامگذاری ثابت استفاده می کند. با تجزیه و تحلیل های صورت گرفته، نوع جدید Hive و همچنین نسخه های متعدد آن که پارامترهایی با تفاوت اندک در نسخه قبلی را در خط فرمان و فرآیندهای اجرا شده نشان می دهد.

راه هایی برای کاهش این خطر پذیری

  1. استفاده از فایروال برای جلوگیری از ارتباط RPC و SMB بین نقاط پایانی
  2. غیرفعال سازی RPC و SMB در صورت امکان
  3. استفاده از گذرواژه های قوی و در صورت لزوم استفاده از ابزارهایی مانند LAPS
  4. آموزش کاربران برای حفاظت بیشتر از اطلاعات شخصی
  5. مسدود سازی سرقت اعتبار LSASS.EXE
  6. مسدود سازی فرایندهای مرتبط با دستورات PsExec و WMI

روش هایی برای تشخیص این حمله

استفاده از آنتی ویروس هایی که قابلیت های آنتی ویروس نسل بعدی از جمله یادگیری ماشینی و تشخیص رفتار را در خود جای داده اند.

در صورت استفاده از سیستم شناسایی و پاسخ در نقاط پایانی هوپان (EDR) که یکی از اساسی ترین ماژول های راهکار گسترده شناسایی و پاسخ نخجیرپان (XDR) می‌باشد، تحلیل فعالیت های مرتبط و هشدارهای زیر مشاهده می گردد:

    • شناسایی باج افزار WIN64/HIVE
    • شناسایی باج افزار WIN32/HIVE

این تهدید از تکنیک های زیر که در جدول مایتر اتک موجود می باشد استفاده نموده است.

شرکت مهندسی امن ارتباط سینداد کلیه IOA و IOC های مرتبط با تشخیص این حمله را به سامانه های خود افزوده است.

Initial Access Execution Privilege Escalation Defense Evasion Credential Access Discovery Command and Control Impact
Drive-by Compromise Command and Scripting Interpreter Abuse Elevation Control Mechanism Abuse Elevation Control Mechanism Adversary-in-the-Middle Account Discovery Application Layer Protocol Account Access Removal
Exploit Public-Facing Application Container Administration Command Access Token Manipulation Access Token Manipulation Brute Force Application Window Discovery Communication Through Removable Media Data Destruction
External Remote Services Deploy Container Boot or Logon Autostart Execution BITS Jobs Credentials from Password Stores Browser Bookmark Discovery Data Encoding Data Encrypted for Impact
Hardware Additions Exploitation for Client Execution Boot or Logon Initialization Scripts Build Image on Host Exploitation for Credential Access Cloud Infrastructure Discovery Data Obfuscation Data Manipulation
Phishing Inter-Process Communication Create or Modify System Process Debugger Evasion Forced Authentication Cloud Service Dashboard Dynamic Resolution Defacement
Replication Through Removable Media Native API Domain Policy Modification Deobfuscate/Decode Files or Information Forge Web Credentials Cloud Service Discovery Encrypted Channel Disk Wipe
Supply Chain Compromise Scheduled Task/Job Escape to Host Deploy Container Input Capture Cloud Storage Object Discovery Fallback Channels Endpoint Denial of Service
Trusted Relationship Shared Modules Event Triggered Execution Direct Volume Access Modify Authentication Process Container and Resource Discovery Ingress Tool Transfer Firmware Corruption
Valid Accounts Software Deployment Tools Exploitation for Privilege Escalation Domain Policy Modification Multi-Factor Authentication Interception Debugger Evasion Multi-Stage Channels Inhibit System Recovery

System Services Hijack Execution Flow Execution Guardrails Multi-Factor Authentication Request Generation Domain Trust Discovery Non-Application Layer Protocol Network Denial of Service

User Execution Process Injection Exploitation for Defense Evasion Network Sniffing File and Directory Discovery Non-Standard Port Resource Hijacking

Windows Management Instrumentation Scheduled Task/Job File and Directory Permissions Modification OS Credential Dumping Group Policy Discovery Protocol Tunneling Service Stop


Valid Accounts Hide Artifacts Steal Application Access Token Network Service Discovery Proxy System Shutdown/Reboot



Hijack Execution Flow Steal or Forge Kerberos Tickets Network Share Discovery Remote Access Software



Impair Defenses Steal Web Session Cookie Network Sniffing Traffic Signaling



Indicator Removal on Host Unsecured Credentials Password Policy Discovery Web Service



Indirect Command Execution
Peripheral Device Discovery




Masquerading
Permission Groups Discovery




Modify Authentication Process
Process Discovery




Modify Cloud Compute Infrastructure
Query Registry




Modify Registry
Remote System Discovery




Modify System Image
Software Discovery




Network Boundary Bridging
System Information Discovery




Obfuscated Files or Information
System Location Discovery




Plist File Modification
System Network Configuration Discovery




Pre-OS Boot
System Network Connections Discovery




Process Injection
System Owner/User Discovery




Reflective Code Loading
System Service Discovery




Rogue Domain Controller
System Time Discovery




Rootkit
Virtualization/Sandbox Evasion




Subvert Trust Controls






System Binary Proxy Execution






System Script Proxy Execution






Template Injection






Traffic Signaling






Trusted Developer Utilities Proxy Execution






Unused/Unsupported Cloud Regions






Use Alternate Authentication Material






Valid Accounts






Virtualization/Sandbox Evasion






Weaken Encryption






XSL Script Processing



از آشنایی با شما خوشحالیم 👋

برای باخبر شدن از آخرین خبرهای دنیای امنیت، لطفا در خبرنامه سیندادسک عضو شوید.