勒索软件居然使用WinRAR“加密”数据

VSole2021-11-19 09:19:20

随着安全软件对勒索软件加密方法的检测越来越周密,一些勒索软件纷纷开始寻求新的“加密方法”。近日,一个名为Memento的新勒索软件组织在攻击中采用了一种不同寻常的方法:将文件压缩到受密码保护的WinRAR档案中。

上个月,Memento开始利用VMware vCenter Server Web客户端漏洞初始访问受害者网络。vCenter漏洞的编号为“CVE-2021-21971”,是一个未经身份验证的远程代码执行漏洞,严重性等级为9.8(严重)。

该漏洞允许任何人在暴露的vCenter服务器上远程访问TCP/IP端口443,以管理员权限在底层操作系统上执行命令。

虽然该漏洞的补丁已于2月发布,但Memento屡次得手表明许多组织尚未修补该漏洞。

自4月以来,Memento一直在利用此漏洞,而在5月,另一个攻击者开始利用它通过PowerShell命令安装XMR挖矿软件。

Memento上个月启动了勒索软件操作,当时他们开始vCenter从目标服务器提取管理凭据,通过计划任务实现驻留,然后使用RDP over SSH在网络内横向移动。

在侦察阶段完成之后,攻击者使用WinRAR创建被盗文件的存档并将其泄露。攻击流程如下:

最后,攻击者使用Jetico的BCWipe数据擦除程序删除攻击痕迹,然后使用基于Python的勒索软件进行AES加密。

然而,由于系统有反勒索软件保护,Memento加密文件的尝试未能成功。

为了绕过安全软件对商品勒索软件的检测,Memento想出了一个“有趣”的策略,完全跳过加密步骤,直接将被盗文件添加到受密码保护的WinRAR文档中,对密码进行加密后删除原始文件。

“现在‘crypt’代码不再加密文件,而是将未加密形式的文件直接用WinRAR生成需要密码访问的压缩副本,文件扩展名为.vaultz,”Sophos分析师Sean Gallagher解释道:“每个文件在存档时都会生成访问密码,然后密码本身被加密。”

Memento的赎金定价方式也很特别:受害者可支付15.95 BTC(94万美元)完全恢复数据,或者每个文件支付0.099 BTC(5850美元)。

软件winrar
本作品采用《CC 协议》,转载必须注明作者和本文链接
一个利用最近披露的 WinRAR 软件零日安全漏洞的黑客组织现已被归类为全新的高级持续威胁(APT)。
Zero Day Initiative(ZDI)网站今天发布安全公告,表示旗下安全研究专家 goodbyeselene 在 WinRAR 软件中发现高危漏洞,追踪编号为 CVE-2023-40477,目前该漏洞已经修复。
WinRAR是Windows操作系统中非常常用的压缩文件管理软件,支持RAR和ZIP文件。近日,ptsecurity安全研究人员在WinRAR v5.70试用版中发现一个安全漏洞,该漏洞CVE编号为CVE-2021-35052
WinRAR是一款功能强大的压缩包管理工具,广泛应用于Windows系统的RAR、ZIP等类型的压缩文件的创建与解压中。2021年10月20日,Positive Technologies公司的Psych0tr1a(https://twitter.com/Psych0tr1a)公开披露WinRAR 5.70试用版及以前版本存在远程代码执行漏洞,此漏洞允许攻击者拦截和修改发送给用户的请求,以达到执行远
自发布以来,多个安全社区都开始讨论这些顶级域名所带来的影响,其主要原因是.mov和.zip会被误认为是文件扩展名。比如,邮件中的文案是这样的:一旦用户执行了这个操作,那么它将自动启动具有文件存档模版的 .zip 域名,看起来相当 nice。0x05 结论新推出的顶级域名为攻击者提供了更多网络钓鱼的机会。下面提供一种用于阻止(或隔离)来自 .zip TLD 的电子邮件的 Exchange 传输规则
红蓝对抗-反制
2021-10-22 07:09:44
蜜罐可以理解成互联网上的一台主机,它的作用是诱骗攻击者去对自己进行攻击,然后记录攻击者的攻击细节并生成对应的攻击者画像,是当前的一种比较主流的入侵检测系统也是一种主动防御系统。
随着安全软件对勒索软件加密方法的检测越来越周密,一些勒索软件纷纷开始寻求新的“加密方法”。
WinRAR 中的一个漏洞是用于 Windows 的试用软件文件存档实用程序,远程攻击者可以利用该漏洞来入侵系统。
研究人员在WinRAR中发现一个高危远程代码执行漏洞。Winrar是一款官方免费的rar文件压缩解压软件,支持绝大部分压缩文件格式的解压,用户量超过百万。研究人员在WinRAR软件解压缩过程中发现一个高危漏洞,漏洞CVE编号为CVE-2023-40477,CVSS 评分7.8分。攻击者利用该漏洞可在当前进程环境下执行任意代码。
一个名为Unnam3d R@nsomware的勒索软件通过电子邮件传播,邮件假装来自Adobe,收件人的Adobe Flash Player已过时且需要更新。诱使用户点击虚假Adobe Flash Player更新的链接。勒索软件会解压缩WinRar.exe文件以执行命令,将用户文件移动到加密的RAR文档中。
VSole
网络安全专家