值得關注的 4 個最危險的新興勒索軟件威脅組織
新興勒索軟件威脅組織
該安全公司的最新報告Ransomware Groups to Watch表示:“隨著 REvil 和 Darkside 等主要勒索軟件組織處于低位或重新命名以逃避執法和媒體關注,新的組織將出現以取代不再積極針對受害者的組織。” :新出現的威脅。在研究中,威脅情報分析師 Doel Santos 和首席威脅研究員 Ruchna Nigam 詳細介紹了四個勒索軟件組織的行為。
AvosLocker
2021 年 7 月首次觀察到,AvosLocker 在勒索軟件即服務 (RaaS) 模型中運行,并由 avos 控制,后者在暗網討論論壇 Dread 上宣傳其服務。其贖金記錄包括用于識別受害者的信息和 ID,指示感染者訪問 AvosLocker Tor 站點以進行恢復和數據恢復。根據這項研究,Monero 的贖金要求在 50,000 美元到 75,000 美元之間,在全球七個組織中發現了感染。
Hive Ransomware
該報告稱,已檢測到 Hive Ransomware 于 2021 年 6 月開始運營,其目標是醫療保健組織和其他無法抵御網絡攻擊的企業。該組織在其泄密網站 Hive Leaks 上發布了第一個受害者,然后又發布了另外 28 名受害者的詳細信息。“當這個勒索軟件被執行時,它會丟棄兩個批處理腳本,”研究人員寫道。“第一個腳本 hive.bat 嘗試刪除自身,第二個腳本負責刪除系統的卷影副本 (shadow.bat)。Hive 勒索軟件向加密文件添加了 [隨機字符].hive 擴展名,并刪除了一個名為 HOW_TO_DECRYPT.txt 的贖金票據,其中包含防止數據丟失的說明和指南。”
受害者通過贖金票據被引導到與攻擊者的聊天功能討論解密。研究人員無法具體說明勒索軟件的確切傳送方法,但建議使用傳統手段,例如憑證暴力破解或魚叉式網絡釣魚。
HelloKitty: Linux Edition
HelloKitty 家族于 2020 年浮出水面,主要針對 Windows 系統。它的名字來源于它對 HelloKittyMutex 的使用。2021 年,Palo Alto 檢測到一個名為 funny_linux.elf 的 Linux (ELF) 樣本,其中包含一個贖金票據,其中的措辭直接匹配了后來的 HelloKitty for Windows 樣本中的贖金票據。發現了更多樣本,并于 3 月開始針對 ESXi,這是最近 Linux 勒索軟件變體的首選目標。
研究人員寫道:“奇怪的是,攻擊者在不同樣本的贖金票據中共享的首選通信方式是 Tor URL 和受害者特定的 Protonmail 電子郵件地址之間的混合。” “這可能表明使用相同的惡意軟件代碼庫的不同活動甚至完全不同的威脅參與者。” 盡管攻擊者也愿意接受比特幣付款,但已經檢測到門羅幣的贖金要求高達 1000 萬美元。勒索軟件使用橢圓曲線數字簽名算法 (ECDSA) 加密文件。
LockBit 2.0
LockBit 2.0 以前稱為 ABCD 勒索軟件,是另一個作為 RaaS 運行的組織。盡管自 2019 年開始運營,Palo Alto 發現了該組織方法的最新演變,參與者聲稱他們當前的變體是運行中最快的加密軟件。自 6 月以來,該組織已經破壞了 52 個全球組織。研究人員寫道:“威脅行為者在其泄密網站上發布的所有帖子都包括倒計時,直到機密信息向公眾公布,這對受害者造成了額外壓力。” 執行后,LockBit 2.0 開始文件加密并附加 .lockbit 擴展名。加密完成后,名為“Restore-My-Files.txt”的贖金通知會通知受害者,并提供有關解密步驟的建議。