DCU大楼里有三个人。

在与破坏医院和危及生命的黑客的斗争中

在用钓鱼邮件和有毒的电子表格欺骗了一名员工后,黑客利用该员工的受感染电脑侵入爱尔兰公共卫生系统,并在网络中进行了数周的隧道穿越。他们在医院之间徘徊,浏览文件夹,打开私人文件,并将感染传播到数千台其他计算机和服务器。

在他们提出赎金要求时,他们已经劫持了80%以上的IT系统,迫使超过10万人的组织离线,并危及数千名患者的生命。

攻击者利用一种强大工具的“破解”、滥用和未经授权的遗留版本,发动了2021年对爱尔兰卫生服务执行局(HSE)的袭击。合法的安全专业人员在防御测试中使用该工具来模拟网络攻击,该工具也成为犯罪分子最喜欢的工具,他们窃取和操纵旧版本,在世界各地发动勒索软件攻击。在过去两年里,黑客使用Cobalt Strike工具的破解副本试图感染大约150万台设备。

但Microsoft和该工具的所有者Fortra现在已经配备了法院命令授权他们查封与软件破解版本相关的基础设施。该命令还允许微软破坏与滥用其软件代码相关的基础设施,犯罪分子在一些攻击中使用这些代码禁用防病毒系统。自4月份执行该命令以来,受感染的IP地址数量急剧下降。

微软公司助理总法律顾问理查德·博斯科维奇(Richard Boscovich)表示:“在此类案件中,我们想传达的信息是:‘如果你认为你可以通过武器化我们的产品逃脱惩罚,那你就大吃一惊了。’”数字犯罪股(DCU)和该单位恶意软件分析与破坏团队负责人。

Jason Lyons的个人资料图片。
杰森·莱昂斯(照片由莱昂斯提供)

打击Cobalt Strike的努力始于2021年,当时DCU(一个兼收并蓄的全球网络犯罪打击组织)希望进一步遏制勒索软件攻击的上升。以前的操作针对单个僵尸网络,如骗子Necurs公司但勒索软件调查员杰森·莱昂斯(Jason Lyons)提出了一项针对许多恶意软件团体的重大行动,重点关注他们的共同点:使用破解的遗留Cobalt Strike。

莱昂斯说:“我们一直认为破解的Cobalt Strike是勒索软件攻击中被利用的中间工具。”他根据针对Windows客户的攻击的内部情报进行评估。

里昂曾是美国陆军的反间谍特工,曾在许多夜晚和周末应对勒索事件和违规行为。他说,一次追捕许多罪犯的机会是“给坏人带来些许痛苦,也打断他们的夜晚和周末”。

但在微软开始施加痛苦之前,它需要先清理自己的房子,并清除Azure的Cobalt Strike漏洞。Rodel Finones是一名负责解构和分析恶意软件的逆向工程师,他很快开始工作。几年前,他从微软Defender Antivirus团队调到DCU,在打击犯罪方面发挥更积极的作用。

Finones构建了一个爬虫,可以连接到Azure上的每个活动的、公共的Cobalt Strike命令和控制服务器,以及后来的互联网。服务器与受感染的设备进行通信,并允许操作员监视网络、横向移动和加密文件。他还开始调查勒索软件运营商是如何在攻击中滥用微软软件的。

Rodel Finones简介图片
Rodel Finones(照片由Finones提供)

但爬行是不够的。调查人员面临着一个挑战,即如何区分钴罢工的有效安全用途和威胁行为体的非法用途。Fortra公司为其销售的每一款Cobalt Strike工具包发布一个唯一的许可证号码或水印,这为破解副本提供了法医线索。但该公司并不是最初操作的一部分,DCU调查员在清理Azure时独自建立了与客户攻击相关的内部水印目录。

与此同时,Fortra在2020年收购了Cobalt Strike,也在致力于解决罪犯使用破解拷贝的问题。Forta负责研发的副总裁鲍勃·埃尔德曼(Bob Erdman)表示,当微软提出联合运营时,公司需要时间来确保与微软的合作是正确的。

微软曾一度试图购买Cobalt Strike的副本,以帮助调查人员了解该工具。Forta拒绝了。

里昂说:“现在这是一个有趣的故事,但我们不知道Fortra是否会与我们合作。”。

“我们不只是卖给任何想要它的人,”埃德曼回应道。

Fortra于2023年初加入行动,并提供了一份200多个“非法”水印的列表,这些水印与3500台未经授权的Cobalt Strike服务器相连。该公司一直在进行自己的调查,并增加了新的安全控制措施,但与微软的合作提供了规模、额外专业知识以及保护其工具和互联网的另一种方法。在调查过程中,Fortra和微软分析了大约50000份破解的Cobalt Strike的独特副本。

“这对我们俩来说真的是一场很好的比赛,”埃德曼说。“这是一种很好的合作方式,让每个人都能更好地合作。”

这一合作关系对微软来说也是一个胜利,Fortra的洞察力和水印列表大大扩展了操作的范围。它帮助这些公司提起诉讼,将恶意基础设施与16名未具名的被告联系起来,每个被告都是不同的威胁集团。

律师们辩称,勒索软件开发商、敲诈勒索者、诱骗受害者者、钴罢工破解销售商等组织在一家热闹、利润丰厚的勒索即服务企业中合作,旨在实现利润最大化和危害最大化。他们还将被破解的Cobalt Strike与8个勒索软件家族联系在一起,从快速加密和拒绝服务攻击者LockBit到涉嫌在2022年对哥斯达黎加政府发动毁灭性袭击的恶意软件Conti。

孔蒂也被怀疑参与了爱尔兰袭击事件,其细节来自事件发生后报告由爱尔兰HSE委托。HSE的透明度和分享所学知识的意愿正在帮助其他组织加强对网络攻击的防御。

许多被钴罢工袭击的受害者被医疗机构强制取消手术、转移救护车的方向并推迟治疗。这一趋势促使健康-ISAC,一个由800个卫生组织组成的网络威胁信息共享协会,作为共同原告加入诉讼。

“我们谈论的是人们的生命处于危险之中,”卫生信息安全委员会首席安全官埃罗尔·韦斯(Errol Weiss)表示。

在团队准备法律论据时,DCU律师米娅·斯卡维拉·利特尔(Mia Scavella-Little)利用她作为数据科学家的背景,将技术语言和法律语言融为一体,帮助调查人员撰写声明。或者,正如她所说:“把‘极客’放在对律师或法官来说真正有意义的东西上。”

她曾是美国政府的反恐分析员和无偿倡导者,她喜欢这项行动的目的驱动性质。 

她说:“我的职业生涯是以任务为中心的,所以我喜欢去那里保护和拯救,这就是DCU正在做的。”。

律师们辩称,Fortra和微软有权拆除遭到破坏的Cobalt Strike基础设施,因为威胁集团违反了版权法和服务条款。当一名联邦法官同意并签署紧急命令时,恶意软件调查员克里斯托弗·科伊(Christopher Coy)已做好准备。

Chris Coy的个人资料图片。
克里斯·科伊(照片由科伊提供)

他花了大量时间构建一个自动化系统,通知数据中心和主机提供商删除目标IP地址。他与注册中心合作查封域名。他仔细检查了标准,以确保微软扰乱了威胁行为体,而不是无辜受害者。

科伊说:“我们对所有业务的主要担忧之一是,我们想摧毁恶意基础设施。”。“我们不想摧毁那些被坏人破坏的合法基础设施或业务。所以我们要经历一个非常严格的过程。”

法官下令24小时内,所有恶意.com和.net域名被查封,影响迅速,前景看好。微软查获并“钻取”了153个美国域名,受害者流量现在流向公司的电脑,远离犯罪运营商。它还向第三方发送通知,要求删除1900多个全球IP地址。

每天检测到的破解Cobalt Strike服务器数量——行动开始时将近1000台——在全球范围内下降了25%,在美国下降了50%。被查获域上恶意服务器感染的受害者IP地址数量下降了约三分之二,根据微软网络威胁情报项目的数据。这项工作导致了刑事移交、受害者康复帮助、持续监测和更多法律行动。

威胁行为体已经开始适应,离开美国,在美国第三方可以迅速响应版权侵权通知,并将服务器迁移到中国和俄罗斯。

DCU负责人艾米·霍根-伯尼(Amy Hogan-Burney)表示:“我们知道这将是一场持续不断的斗争,因为罪犯们总是在改变策略。”。“但我们坚持不懈,并致力于尽可能长时间地做到这一点。”

目标是减少攻击,因为犯罪分子发现在使用Cobalt Strike和Microsoft API等高效工具较少的情况下更难赚钱。

博斯科维奇说:“从最基本的角度来看,网络罪犯也是商人。”。“他们说,‘不值得在这里设置任何东西,因为在两三天内,它就会被拆除。’”

博斯科维奇曾是联邦检察官,2008年加入DCU,并很快制定了微软打击恶意软件的总体法律战略。在过去15年中,他领导了27次恶意软件操作,并不断完善公司的战略。今年,他首次利用敲诈勒索法打击多个犯罪集团,以最大化影响。

对于Hogan-Burney来说,结果是对团队经验和合作关系的验证。微软是为数不多的拥有众多专家(律师、调查员、工程师、分析师)的公司之一,这些专家专门致力于网络犯罪的破坏。她说,许多人在公司之外有军事或政府背景和观点,可以帮助他们与合作伙伴合作,这是工作的一个重要组成部分。许多人的职业生涯建立在保护人民的基础上,这是他们今天肩负的使命。

前联邦调查局律师、微软网络安全政策与保护总经理兼副总法律顾问Hogan-Burney表示:“DCU内部的每一个人都非常注重任务。”。

“他们为尽其所能保护微软客户和更广泛的互联网生态系统而自豪,他们将之前的使命导向驱动带到了这里。”

艾米·霍根-伯尼站在房间里。
艾米·霍根·伯尼(Dan DeLong摄)

这对Coy来说当然是事实,他是一名微软工程师,工作了25年多,长期担任美国海军预备役部队指挥官和情报官员。在他的职业生涯中,他制造并运输了许多帮助人们的产品,但他在DCU的角色让他产生了更大的影响。Cracked Cobalt Strike是他本月退休前的最后一个项目。

科伊说:“我们在DCU所做的工作对整个互联网的安全和保障产生了重大影响。”。“我们不仅仅是为Azure清理它。我们正试图为地球清理它,当你能够将其作为日常工作时,这是非常有回报和满足感的。”

上图:米娅·斯卡维拉·利特尔(左)、艾米·霍甘·伯尼(中)和理查德·博斯科维奇在华盛顿州雷蒙德的微软网络犯罪中心(DCU所在地)(丹·德隆摄)