BIT勒索软件分支机构正在感染受害者& # 039;通过将恶意软件伪装成版权声明,美国的设备感染了病毒。
这些电子邮件的收件人将收到一封关于侵犯版权的警告,据称未经创作者许可使用媒体文件。这些邮件要求收件人删除其网站上的侵权内容,否则将面临法律诉讼。
韩国AhnLab的分析师发现,这些邮件告诉收件人下载并打开附件以查看侵权内容。
针对韩国的攻击中使用的网络钓鱼电子邮件
附件是一个有密码保护的ZIP存档,里面有一个压缩文件,里面有一个伪装成PDF文档的可执行文件,其实是一个NSIS的安装程序。这种压缩包和密码保护是为了避免电子邮件安全工具的检测。
如果受害者打开所谓的& quotPDF & quot为了知道哪些图像被非法使用,恶意软件会使用LockBit 2.0勒索软件来加载和加密设备。
版权声明和恶意软件虽然版权侵权声明的使用很有趣,但它既不新颖,也不是LockBit成员的专属,因为许多恶意软件分发活动都使用相同的诱饵。
BleepingComputer最近收到了大量这样的电子邮件。经过进一步分析,发现这些邮件正在分发BazarLoader或Bumblebee恶意软件加载程序。
推送带有侵犯版权的钓鱼诱饵的恶意软件。
Bumblebee用于交付包括勒索软件在内的第二阶段有效载荷,因此在您的计算机上打开其中一个文件可能会导致快速而灾难性的攻击。
如果版权声明不是直截了当的,而是要求你打开附件查看违规细节,那么很可能不是真的。
根据NCC集团5月发布的威胁报告,当月共报告236起勒索病毒攻击,其中LockBit 2.0占40%。
洛克比特3.0赎金记录
臭名昭著的勒索软件操作仅在5月份就记录了多达95名受害者,而Conti、BlackBasta、Hive和BlackCat总共有65名受害者。
这延续了Intel471所看到的趋势,它使LockBit 2.0在2021年第四季度成为最多产的勒索软件之首,并进一步巩固了该组织& # 039;美国的地位是最广泛的威胁之一。
LockBit 3.0发布经过两个月的beta测试,LockBit发布了一款改进的勒索软件即服务(RaaS),名为LockBit 3.0,新版本已经用于攻击。
虽然还不清楚加密机做了什么技术上的改动,但勒索信的名字不再是& quotRestore-My-Files.txt,但命名格式[id].README.txt有所改变,如下图所示。
洛克比特3.0赎金记录
LockBit 3.0漏洞赏金计划随着LockBit 3.0的发布,本次行动推出了首个由勒索软件团伙提供的漏洞赏金计划,要求安全研究人员提交漏洞报告以换取奖励。
"我们邀请地球上所有的安全研究人员、道德和不道德的黑客参与我们的漏洞赏金计划。赔偿金额由1,000元至100万元不等。说LockBit 3.0漏洞赏金页面。
Bit3.0漏洞奖励计划
此外,LockBit不仅提供漏洞奖励,还提供& quot绝妙的主意& quot来改进勒索软件,对联盟项目经理进行人肉搜索。4月,他们在XSS黑客论坛悬赏100万美元寻找联盟经理LockBitSupp。
BitLockSupp悬赏100万美元给任何认出他们的人。
即将推出的ZCash支付方式当打开LockBit 3.0谈判和数据泄露网站Tor网站时,访客会看到一个动画标志,周围有各种加密货币图标。
这部动画中展示的加密货币图标是门罗币和比特币,包括名为Zcash的隐私币。
网站LockBit 3.0上的新加密货币动画
加密货币追踪公司和执法机构的查封行动一再表明,比特币是可以追踪的。门罗币虽然是私人硬币,但美国加密货币交易所大多不卖。
Zcash也是一种隐私币,更难追踪。目前它在美国最受欢迎的加密货币交易所比特币基地上出售,使受害者更容易购买以支付赎金。
但是,如果勒索软件改为接受这种令牌的支付,它可能会在政府的压力下从美国的交易所中删除。
LockBit出售受害者& # 039;被盗数据?LeMagIT的Valery Marchive发现,LockBit 3.0正在利用一种新的勒索软件模型,该模型允许攻击者购买攻击期间窃取的数据。
新的LockBit 3.0数据泄露网站使用的JavaScript文件之一显示了一个新的HTML模式对话框,允许人们在网站上购买泄露的数据。
如下图所示,它将提供通过Torrent或直接在网站上购买数据和下载数据的能力。可用选项可以根据被盗数据的大小来确定。Torrent用于转储大数据,直接下载少量数据。
展示新数据勒索方法的JavaScript源代码
由于LockBit 3.0数据泄露网站目前不包含任何受害者,因此尚不清楚这种新的勒索策略将如何工作,甚至不知道它是否已被启用。
LockBit是最活跃的勒索软件运营商之一,其面向公众的运营商与其他攻击者和网络安全社区积极互动。随着it不断采用新的策略、技术和支付方式,安全和网络专业人员必须跟上最新的发展。
安全实验室全天候为客户收集来自互联网的最新威胁信息,并在部署之前快速、大规模模拟勒索软件的入侵。在保证安全的前提下,可以模拟勒索病毒的传播和勒索病毒的执行,帮助你测试防御系统是否能正确应对这些攻击。
|参考来源:
https://www . bleeping computer . com/news/security/fake-版权-侵权-电子邮件-安装-锁定位-勒索软件/
https://www . bleeping computer . com/news/security/lock bit-30-introduces-the-first-ransomware-bug-bounty-program/
推荐阅读安全专家:渗透测试不只是一次。
警告!Windows高危零日漏洞已被黑客利用。
微信官方账号:电话核实