专家发现Amadey恶意软件正被部署LockBit 3.0勒索软件

一颗小胡椒2022-11-11 10:44:27

来自AhnLab安全应急响应中心(ASEC)的研究人员报告说,研究人员警告说,Amadey恶意软件正被用来在被攻击的系统上部署LockBit 3.0勒索软件。

据悉,Amadey Bot是一个数据窃取的恶意软件,在2018年首次被发现,它还允许运营商安装额外的有效载荷。该恶意软件可在非法论坛上出售,在过去,它被TA505等网络犯罪团伙用来安装GandCrab勒索软件或FlawedAmmyy RAT。

7月,ASEC研究人员发现,Amadey恶意软件是由SmokeLoader分发的,该软件隐藏在多个网站上的软件破解和序列生成程序中。

"ASEC分析团队已经确认,攻击者正在使用Amadey Bot安装LockBit。  "该安全公司发表的报告中写道。"Amadey Bot是用来安装LockBit的恶意软件,它通过两种方法传播:一种是使用恶意的Word文档文件,另一种是使用采取Word文件图标伪装的可执行程序。"

10月底,研究人员发现Amadey Bot作为一个名为KakaoTalk的韩国著名信使应用程序分发。

研究人员提供了关于最近两个传播案例的细节。

在第一个分发情况中,威胁者使用了一个名为 "Sia_Sim.docx "的恶意Word文件。它下载了一个包含恶意VBA宏的Word文件,文本主体包括一个图片,提示用户点击 "启用内容 "以启用VBA宏。

文本体包含一个图像,提示用户点击 "启用内容 "以启用VBA宏,而VBA宏又运行一个PowerShell命令来下载和运行Amadey。这个恶意的微软Word文档("심시아.docx")于2022年10月28日被上传到VirusTotal。

在第二个传播案例中,威胁者将Amadey恶意软件伪装成一个带有Word图标的看似无害的文件,但实际上是一个可执行文件("Resume.exe")。该文件是通过网络钓鱼信息传播的,但目前ASEC还没有确定用作诱饵的电子邮件。

一旦安装,Amadey会注册到任务调度器以获得持久性。它连接到C&C服务器,发送受感染系统的默认信息,并接收命令。

专家注意到,Amadey从C2服务器接收三个命令。这些命令用于从外部来源下载和执行恶意软件。两个命令 "cc.ps1 "和 "dd.ps1 "是powerhell形式的LockBits,而第三个命令名为 "LBB.exe "是exe形式的LockBit。

自2022年以来,通过Amadey安装的Lockbits已经在韩国分布,该团队已经发布了各种分析勒索软件的文章。最近确认的版本是LockBit 3.0,它使用工作申请和版权等关键词进行传播。从这些主题来看,似乎攻击的目标是公司。

由于LockBit勒索软件正在通过各种方法传播,建议用户谨慎行事。用户应将他们使用的应用程序和V3更新到最新版本,并避免打开来自未知来源的文件。

软件勒索
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国联邦调查局今天表示,自2021年6月以来,臭名昭著的Hive勒索软件团伙已经从一千多家公司成功勒索了大约1亿美元。为了帮助防御者发现与Hive关联的恶意活动,减少或消除此类事件的影响,联邦调查局分享了Hive破坏指标和战术、技术和程序。目前,联邦机构不鼓励支付赎金,因为这很可能会鼓励其他攻击者加入赎金软件的攻击,并敦促受害者向他们当地的联邦调查局外地办事处或CISA报告Hive攻击。
Qyick 勒索软件2022 年 8 月末,研究人员发现一个名为 lucrostm 的用户在地下犯罪论坛上宣传一种名为 Qyick 的新型勒索软件。BlackCat 背后的开发者于 2021 年 12 月初首次被发现在俄罗斯地下犯罪论坛上进行宣传
哥斯达黎加政府因勒索攻击宣布进入“国家紧急状态”这是2022上半年最值得关注的攻击事件之一。作为全美第二大学区,LAUSD 官员在本次事件中处于高度戒备状态。专业人员在 LAUSD 系统上发现了一个已被 TrickBot 网银木马入侵的设备。LAUSD 有服务超60万名学生,暗示了这次袭击的潜在影响巨大。确保即便遭遇勒索软件攻击也无法感染备份数据。
双重勒索攻击的同比增长935%,超过2300家公司的数据发布在勒索软件勒索网站上。
随着世界经历重大动荡,企业在流感大流行期间面临的威胁规模呈指数级增长。从根本上说,威胁行为者没有创新:相反,他们推进了对已经使用的工具的使用,并稍作修改,以利用定义不断变化的时代的不稳定因素。
‍2021钓鱼攻击增长51%,越来越多来自非邮件渠道
事件报道根据CNBC透露的消息,暗网中所有跟REvil勒索软件团伙相关的网站从7月13日开始就全部神秘消失了
日前,Zscaler 安全威胁实验室发布了最新版《2023年全球勒索软件报告》,对当前勒索软件的威胁态势和发展趋势进行了研究分析。报告研究人员认为,相比以加密数据为主的传统勒索攻击模式,新一代的无加密(Encryptionless)勒索攻击是一个需要企业组织重点关注的趋势。
据区块链分析公司Chainaanalysis 的调查结果,勒索软件攻击已成为 2023 年唯一增长的基于加密货币的犯罪行为,网络犯罪分子的勒索金额比一年前增加了近 1.758 亿美元。
但是,关键在于:DarkSide为他们攻击的公司定制了可执行的勒索软件
一颗小胡椒
暂无描述