LV 勒索软件运营商重新利用 REvil 二进制文件来启动新型 RaaS

Andrew2021-06-24 10:01:51

LV 勒索软件运营商重新利用了 REvil 二进制文件来创建自己的strain并推出勒索软件即服务 (RaaS)。

一个被称为 LV 勒索软件团伙的威胁行为者正试图进入网络犯罪领域,它重新利用了一个 REvil 二进制文件,几乎是为了创造自己的strain并推出勒索软件即服务 (RaaS)。

该Sodinokibi /雷维尔是在威胁环境的主要勒索操作之一,如果进行对高知名度的目标很多攻击,包括肉类加工巨头JBS和美国的核武器承包商索尔东方明珠Oriens。

REvil 是一个在俄罗斯境外运营的组织,勒索软件团伙的活动也在上次 G7 会议上讨论过。

G7 成员国呼吁俄罗斯和其他国家拆除在其国内经营的勒索软件团伙的活动。

本周,将 REvil 团伙称为 GOLD SOUTHFIELD 的 Secureworks 的专家发现,另一个被安全公司跟踪为 GOLD NORTHFIELD 的勒索软件组织重新利用了 REvil 二进制文件来启动自己的 RaaS。

情况说明了多种情况,REvil 将源代码出售给 LV 勒索软件团伙,LV 勒索软件团伙窃取了源代码,或者只是作为新伙伴关系的一部分,两个团伙共享了代码。

“Secureworks®反威胁单位™(CTU)的研究人员调查报告,该LV勒索具有相同的代码结构的雷维尔。这种重叠可能表明运营 REvil的GOLD SOUTHFIELD网络犯罪威胁组织出售了源代码、源代码被盗,或者 GOLD SOUTHFIELD 作为合作伙伴关系的一部分与另一个威胁组织共享了代码。” 阅读Secureworks 发布的分析。“CTU™ 分析证实, 运营 LV的 GOLD NORTHFIELD威胁组织替换了 REvil v2.03 测试版的配置,以将 REvil 二进制文件重新用于 LV 勒索软件。”

CTU 专家尚未在地下论坛上发现与勒索软件相关的任何广告,但他们注意到 LV 配置中合作伙伴和活动 ID 的变化以及新组织使用的命名约定,这可能是因为新生团伙将推出 RaaS。

专家比较了LV勒索软件和REvil的源代码,发现它们的代码结构和功能完全相同。LV 运营商可能使用十六进制编辑器来修改 REvil 的二进制文件,并绕过 REvil 实施的防篡改控制替换勒索软件配置,以确保配置的完整性。

“GOLD NORTFIELD 还必须生成更新的加密配置的 CRC32 哈希,然后用更新配置的 CRC32 哈希替换存储在二进制文件中的硬编码预计算 CRC32 哈希。” 继续分析。“这些更改是必要的,因为 REvil 代码在运行时计算配置的 CRC32 哈希值,如果计算的和硬编码的哈希不匹配,则终止。”

然后 GOLD NORTHFIELD 可以通过定义的配置部分 (.7tdlvx) 将用于加密配置的 RC4 密钥、加密配置的 CRC32 哈希、加密配置的长度和加密配置本身添加到 REvil 二进制文件中。命令。

lv 勒索软件 REvil

在访问赎金支付网站时,受害者必须以基本形式提供赎金票据中的密钥。

CTU 专家发现了 LV 团伙使用的三个赎金支付 Tor 域,并在 LV 赎金票据中报告。这些域成功加载了登录页面,但尝试提交赎金票据中的密钥时,研究人员收到了 HTTP 错误。

Secureworks 专家还确定了两个看似独立运行的 LV 勒索软件泄漏站点,但两个站点上都只列出了一名受害者。在撰写本文时,尚未公开有关它们的敏感数据。

“在 GOLD NORTFIELD 的发展过程中,现在评估它构成的威胁还为时过早。重新利用 REvil 二进制文件的能力表明威胁参与者具有技术能力。此外,这种重新利用所需的复杂性以及 LV 样本之间的配置变化表明,GOLD NORTFIELD 可能已经实现了该过程的自动化。” 分析结束。

软件二进制
本作品采用《CC 协议》,转载必须注明作者和本文链接
至少从今年3月开始,Cactus勒索软件团伙就一直处于活跃的状态,并向受害者索要大笔赎金。原始的ZIP压缩包被删除,并使用允许其执行的特定标志部署二进制文件。整个过程不同寻常,研究人员表示这是为了防止勒索软件加密器被检测出来。Kroll调查人员表示,在提升机器上的权限后,Cactus团伙成员运行批处理脚本,从而卸载最常用的反病毒产品。然而,威胁分子确实威胁受害者:除非他们拿到赎金,否则将公布被盗文件。
卡巴斯基实验室的研究人员详细介绍了一个名为 Luna 的新勒索软件系列,它是用 Rust 编写的,能够针对 Windows、Linux 和 ESXi 系统。 Luna 勒索软件是第三个用 Rust 语言编写的勒索软件系列,其他恶意软件品种是BlackCat和Hive。
勒索软件组织LockBit于6月以LockBit 重新浮出水面,分析显示攻击的目标公司数量增加,并且加入了双重勒索功能。研究人员针对勒索软件LockBit 发出警告,指出自该勒索软件推出不久,全球各地已有超过50个组织受害,受害者遍及多种产业。LockBit 还滥用Process Hacker和PC Hunter等合法工具来终止受害系统中的进程和服务。LockBit 背后的组织最近进行了一次高度公开的攻击,因此组织需要对这种勒索软件变体保持警惕。保护和恢复 执行数据保护、备份和恢复措施。
卡巴斯基研究人员发现了一个用 Rust 编写的新勒索软件系列,名为 Luna,它针对 Windows、Linux 和 ESXi 系统。Luna 勒索软件是第三个用 Rust 语言编写的勒索软件系列,其他恶意软件品种是BlackCat和Hive。
例如,删除卷影副本和杀死进程等功能已卸载到 PowerShell 脚本。Sophos 表示,目前尚不清楚攻击者是利用最近披露的Exchange Server 中的ProxyLogon 漏洞来获得未经身份验证的访问,还是利用了其他缺陷。Sophos 对 Epsilon Red 的分析表明,勒索软件二进制文件本身不包含目标文件和扩展名的列表。由于 Epsilon Red 似乎没有做出这种区分,恶意软件可能会使受感染的系统无法启动。
近期,Unit 42的研究人员在分析Medusa(美杜莎)勒索软件活动时,发现该活动的升级和勒索策略发生了很大变化。
Sophos MDR威胁情报团队曾于2023年5月发表过一篇博文,称Akira勒索软件“将1988年的时光带回”。起因是Akira会将受害者网站篡改为具有复古美学的页面,让人想起20世纪80年代的绿色屏幕控制台。而且,Akira的名字也可能取自1988年流行的同名动画电影《阿基拉》(Akira)。
网络安全研究人员重申了 LockBit 勒索软件的最新版本与 BlackMatter 之间的相似之处,BlackMatter是 DarkSide 勒索软件菌株的更名变体,于 2021 年 11 月关闭商店。
Palo Alto Networks公司的研究人员在一项分析中说:“通常情况下,更成功的勒索软件运营商会付出很多努力来建立和维护某种‘完整性’的外表,以此作为便利受害者支付赎金的一种方式。他们希望在‘客户服务’和兑现他们的承诺方面建立良好的声誉——如果受害者支付赎金,其文件将被解密(而且不会将它们放在泄密网站上)。但根据我们帮助客户安全防护的经验对这些网络攻击进行补救,Conti勒索软件没有表现出
这种新发现的勒索软件运行速度快,有多种方法可以避免检测,并且会攻击具有已知漏洞的 Windows 系统。
Andrew
暂无描述