第一個Underground勒索軟件樣本首次發(fā)現(xiàn)于2023年7月初,其背后的攻擊者在2023年7月13日在其數(shù)據(jù)泄露網(wǎng)站中發(fā)布了第一個受害者的信息。與大多數(shù)勒索軟件一樣,該勒索軟件會加密受害者Windows計算機上的文件,并威脅受害者支付贖金。有研究報告表明,位于俄羅斯的RomCom組織,也被稱為Storm-0978,利用Underground勒索軟件進行攻擊活動。該勒索軟件運行后會釋放名為“!!readme!!!.txt”的勒索信,對文件進行加密但不會添加或更改被加密文件的擴展名。該勒索軟件會創(chuàng)建并執(zhí)行temp.cmd,以刪除原始勒索軟件,獲取并刪除Windows事件日志。
https://www.fortinet.com/blog/threat-research/ransomware-roundup-underground
研究人員披露一個名為Cicada3301的勒索組織Cicada3301勒索組織于2024年6月29日,在網(wǎng)絡(luò)犯罪論壇RAMP中首次發(fā)布帖子。該勒索組織已經(jīng)在其勒索網(wǎng)站中列出了19名受害者。與很多勒索組織類似,Cicada3301執(zhí)行雙重勒索策略,他們從受害者網(wǎng)絡(luò)中竊取數(shù)據(jù),然后對設(shè)備中的文件進行加密,并威脅受害者支付贖金以換取泄露的數(shù)據(jù)。研究人員發(fā)現(xiàn)Cicada3301和ALPHV/BlackCat之間存在重疊的惡意代碼,表明這兩個勒索組織之間可能存在關(guān)聯(lián)。Cicada3301勒索組織使用的加密程序基于Rust進行編寫,并針對Windows和Linux/VMware ESXi進行攻擊。加密文件時,加密程序會在被加密文件名后附加一個隨機的七個字符的擴展名,并創(chuàng)建名為“RECOVER-[extension]-DATA.txt”的勒索信。
參考鏈接:
https://www.bleepingcomputer.com/news/security/cicada3301-ransomwares-linux-encryptor-targets-vmware-esxi-systems
RansomHub勒索組織對哈里伯頓進行了網(wǎng)絡(luò)攻擊RansomHub勒索組織是近期對石油及天然氣服務(wù)公司哈里伯頓(Halliburton) 進行網(wǎng)絡(luò)攻擊的幕后黑手,此次網(wǎng)絡(luò)攻擊影響了該公司的IT系統(tǒng)和業(yè)務(wù)運營。由于相關(guān)系統(tǒng)被網(wǎng)絡(luò)攻擊所關(guān)閉,其客戶無法生成發(fā)票或采購訂單。哈里伯頓披露了這次攻擊事件,稱他們于2024年8月21日遭受了網(wǎng)絡(luò)攻擊。雖然哈里伯頓尚未提供有關(guān)此次攻擊的更多細(xì)節(jié)及攻擊者信息,但安全研究人員在該公司提供的IOC列表中發(fā)現(xiàn)了一個名為maintenance.exe的Windows可執(zhí)行程序,并確認(rèn)該程序是RansomHub勒索軟件加密程序。經(jīng)分析,該程序相較之前的版本包含一個新的“-cmd string”命令行參數(shù),該參數(shù)用于在加密文件之前在設(shè)備上執(zhí)行命令。
參考鏈接:
https://www.bleepingcomputer.com/news/security/halliburton-cyberattack-linked-to-ransomhub-ransomware-gang
伊朗黑客以美國為目標(biāo)發(fā)起勒索軟件和間諜攻擊
2024年8月28日,最新報告和聯(lián)邦咨詢警告稱,伊朗黑客近期對美國及阿聯(lián)酋的公共和私營部門發(fā)起了系列勒索軟件攻擊和網(wǎng)絡(luò)間諜活動。伊朗的網(wǎng)絡(luò)威脅組織“先鋒小貓”(Pioneer Kitten),也稱為UNC757和Rubidium等,自2017年以來已經(jīng)滲透了美國學(xué)校、金融機構(gòu)、醫(yī)療設(shè)施及市政府等多個組織,近期活動仍在繼續(xù)。根據(jù)聯(lián)邦調(diào)查局、網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局和國防部網(wǎng)絡(luò)犯罪中心發(fā)布的聯(lián)合咨詢,這些攻擊者的主要目標(biāo)是獲取和維持對受害網(wǎng)絡(luò)的技術(shù)訪問,以便進行未來的勒索軟件攻擊。
參考鏈接:
https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-241a
BlackByte勒索軟件利用VMware ESXi漏洞發(fā)起新一輪攻擊
2024年8月28日,BlackByte勒索軟件集團被發(fā)現(xiàn)利用最近修復(fù)的VMware ESXi安全漏洞(CVE-2024-37085)發(fā)起新一輪攻擊。該漏洞使攻擊者能夠獲得虛擬化平臺的管理員權(quán)限,進而控制虛擬機和修改服務(wù)器配置。研究人員的報告顯示,BlackByte還使用了多種易受攻擊的驅(qū)動程序來繞過安全保護,并在攻擊中部署了自我傳播的勒索加密器。該組織從2021年下半年開始活躍,歷史上以利用ProxyShell漏洞和雙重勒索策略而聞名。近期攻擊中,黑客利用有效憑據(jù)訪問受害者VPN,并通過暴力破解獲取初始訪問權(quán)限,隨后使用VMware vCenter服務(wù)器創(chuàng)建管理員賬戶以提升權(quán)限。
參考鏈接:
https://blog.talosintelligence.com/blackbyte-blends-tried-and-true-tradecraft-with-newly-disclosed-vulnerabilities-to-support-ongoing-attacks/
美創(chuàng)科技第59號安全實驗室,專注于數(shù)據(jù)安全技術(shù)領(lǐng)域研究,聚焦于安全防御理念、攻防技術(shù)、漏洞挖掘等專業(yè)研究,進行知識產(chǎn)權(quán)轉(zhuǎn)化并賦能于產(chǎn)品。自2021年起,累計向CNVD、CNNVD等平臺提報數(shù)千個高質(zhì)量原創(chuàng)漏洞,并入選國家信息安全漏洞庫(CNNVD)技術(shù)支撐單位(二級)、信創(chuàng)政務(wù)產(chǎn)品安全漏洞庫支撐單位,團隊申請發(fā)明專利二十余項,發(fā)表多篇科技論文,著有《數(shù)據(jù)安全實踐指南》、《內(nèi)網(wǎng)滲透實戰(zhàn)攻略》等。