<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    LV 勒索軟件運營商重新利用 REvil 二進制文件來啟動新型 RaaS

    Andrew2021-06-24 10:01:51

    LV 勒索軟件運營商重新利用了 REvil 二進制文件來創建自己的strain并推出勒索軟件即服務 (RaaS)。

    一個被稱為 LV 勒索軟件團伙的威脅行為者正試圖進入網絡犯罪領域,它重新利用了一個 REvil 二進制文件,幾乎是為了創造自己的strain并推出勒索軟件即服務 (RaaS)。

    該Sodinokibi /雷維爾是在威脅環境的主要勒索操作之一,如果進行對高知名度的目標很多攻擊,包括肉類加工巨頭JBS和美國的核武器承包商索爾東方明珠Oriens。

    REvil 是一個在俄羅斯境外運營的組織,勒索軟件團伙的活動也在上次 G7 會議上討論過。

    G7 成員國呼吁俄羅斯和其他國家拆除在其國內經營的勒索軟件團伙的活動。

    本周,將 REvil 團伙稱為 GOLD SOUTHFIELD 的 Secureworks 的專家發現,另一個被安全公司跟蹤為 GOLD NORTHFIELD 的勒索軟件組織重新利用了 REvil 二進制文件來啟動自己的 RaaS。

    情況說明了多種情況,REvil 將源代碼出售給 LV 勒索軟件團伙,LV 勒索軟件團伙竊取了源代碼,或者只是作為新伙伴關系的一部分,兩個團伙共享了代碼。

    “Secureworks?反威脅單位?(CTU)的研究人員調查報告,該LV勒索具有相同的代碼結構的雷維爾。這種重疊可能表明運營 REvil的GOLD SOUTHFIELD網絡犯罪威脅組織出售了源代碼、源代碼被盜,或者 GOLD SOUTHFIELD 作為合作伙伴關系的一部分與另一個威脅組織共享了代碼。” 閱讀Secureworks 發布的分析。“CTU? 分析證實, 運營 LV的 GOLD NORTHFIELD威脅組織替換了 REvil v2.03 測試版的配置,以將 REvil 二進制文件重新用于 LV 勒索軟件。”

    CTU 專家尚未在地下論壇上發現與勒索軟件相關的任何廣告,但他們注意到 LV 配置中合作伙伴和活動 ID 的變化以及新組織使用的命名約定,這可能是因為新生團伙將推出 RaaS。

    專家比較了LV勒索軟件和REvil的源代碼,發現它們的代碼結構和功能完全相同。LV 運營商可能使用十六進制編輯器來修改 REvil 的二進制文件,并繞過 REvil 實施的防篡改控制替換勒索軟件配置,以確保配置的完整性。

    “GOLD NORTFIELD 還必須生成更新的加密配置的 CRC32 哈希,然后用更新配置的 CRC32 哈希替換存儲在二進制文件中的硬編碼預計算 CRC32 哈希。” 繼續分析。“這些更改是必要的,因為 REvil 代碼在運行時計算配置的 CRC32 哈希值,如果計算的和硬編碼的哈希不匹配,則終止。”

    然后 GOLD NORTHFIELD 可以通過定義的配置部分 (.7tdlvx) 將用于加密配置的 RC4 密鑰、加密配置的 CRC32 哈希、加密配置的長度和加密配置本身添加到 REvil 二進制文件中。命令。

    lv 勒索軟件 REvil

    在訪問贖金支付網站時,受害者必須以基本形式提供贖金票據中的密鑰。

    CTU 專家發現了 LV 團伙使用的三個贖金支付 Tor 域,并在 LV 贖金票據中報告。這些域成功加載了登錄頁面,但嘗試提交贖金票據中的密鑰時,研究人員收到了 HTTP 錯誤。

    Secureworks 專家還確定了兩個看似獨立運行的 LV 勒索軟件泄漏站點,但兩個站點上都只列出了一名受害者。在撰寫本文時,尚未公開有關它們的敏感數據。

    “在 GOLD NORTFIELD 的發展過程中,現在評估它構成的威脅還為時過早。重新利用 REvil 二進制文件的能力表明威脅參與者具有技術能力。此外,這種重新利用所需的復雜性以及 LV 樣本之間的配置變化表明,GOLD NORTFIELD 可能已經實現了該過程的自動化。” 分析結束。

    軟件二進制
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    至少從今年3月開始,Cactus勒索軟件團伙就一直處于活躍的狀態,并向受害者索要大筆贖金。原始的ZIP壓縮包被刪除,并使用允許其執行的特定標志部署二進制文件。整個過程不同尋常,研究人員表示這是為了防止勒索軟件加密器被檢測出來。Kroll調查人員表示,在提升機器上的權限后,Cactus團伙成員運行批處理腳本,從而卸載最常用的反病毒產品。然而,威脅分子確實威脅受害者:除非他們拿到贖金,否則將公布被盜文件。
    卡巴斯基實驗室的研究人員詳細介紹了一個名為 Luna 的新勒索軟件系列,它是用 Rust 編寫的,能夠針對 Windows、Linux 和 ESXi 系統。 Luna 勒索軟件是第三個用 Rust 語言編寫的勒索軟件系列,其他惡意軟件品種是BlackCat和Hive。
    勒索軟件組織LockBit于6月以LockBit 重新浮出水面,分析顯示攻擊的目標公司數量增加,并且加入了雙重勒索功能。研究人員針對勒索軟件LockBit 發出警告,指出自該勒索軟件推出不久,全球各地已有超過50個組織受害,受害者遍及多種產業。LockBit 還濫用Process Hacker和PC Hunter等合法工具來終止受害系統中的進程和服務。LockBit 背后的組織最近進行了一次高度公開的攻擊,因此組織需要對這種勒索軟件變體保持警惕。保護和恢復 執行數據保護、備份和恢復措施。
    卡巴斯基研究人員發現了一個用 Rust 編寫的新勒索軟件系列,名為 Luna,它針對 Windows、Linux 和 ESXi 系統。Luna 勒索軟件是第三個用 Rust 語言編寫的勒索軟件系列,其他惡意軟件品種是BlackCat和Hive。
    例如,刪除卷影副本和殺死進程等功能已卸載到 PowerShell 腳本。Sophos 表示,目前尚不清楚攻擊者是利用最近披露的Exchange Server 中的ProxyLogon 漏洞來獲得未經身份驗證的訪問,還是利用了其他缺陷。Sophos 對 Epsilon Red 的分析表明,勒索軟件二進制文件本身不包含目標文件和擴展名的列表。由于 Epsilon Red 似乎沒有做出這種區分,惡意軟件可能會使受感染的系統無法啟動。
    近期,Unit 42的研究人員在分析Medusa(美杜莎)勒索軟件活動時,發現該活動的升級和勒索策略發生了很大變化。
    Sophos MDR威脅情報團隊曾于2023年5月發表過一篇博文,稱Akira勒索軟件“將1988年的時光帶回”。起因是Akira會將受害者網站篡改為具有復古美學的頁面,讓人想起20世紀80年代的綠色屏幕控制臺。而且,Akira的名字也可能取自1988年流行的同名動畫電影《阿基拉》(Akira)。
    網絡安全研究人員重申了 LockBit 勒索軟件的最新版本與 BlackMatter 之間的相似之處,BlackMatter是 DarkSide 勒索軟件菌株的更名變體,于 2021 年 11 月關閉商店。
    Palo Alto Networks公司的研究人員在一項分析中說:“通常情況下,更成功的勒索軟件運營商會付出很多努力來建立和維護某種‘完整性’的外表,以此作為便利受害者支付贖金的一種方式。他們希望在‘客戶服務’和兌現他們的承諾方面建立良好的聲譽——如果受害者支付贖金,其文件將被解密(而且不會將它們放在泄密網站上)。但根據我們幫助客戶安全防護的經驗對這些網絡攻擊進行補救,Conti勒索軟件沒有表現出
    這種新發現的勒索軟件運行速度快,有多種方法可以避免檢測,并且會攻擊具有已知漏洞的 Windows 系統。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类