您现在的位置是:电脑教程 >>正文
曾冒充Sophos进行非法活动,又一新型勒索软件曝光!
电脑教程96194人已围观
简介近日,市面上出现了一款名为SophosEncrypt的新型勒索软件,该软件与网络安全厂商Sophos同名,因此有一些威胁行为者专门冒用该公司名称进行一些非法行动。MalwareHunterTeam在本 ...
近日 ,曾冒市面上出现了一款名为SophosEncrypt的行非新型新型勒索软件 ,该软件与网络安全厂商Sophos同名 ,法活因此有一些威胁行为者专门冒用该公司名称进行一些非法行动 。动又
MalwareHunterTeam在本周一(7月17日)首次发现了这款勒索软件,勒索起初还以为它是软件 Sophos 红队演习的一部分。
但很快Sophos X-Ops团队就在推特上表明 ,曝光他们并没有创建该加密程序,曾冒且正在对此次事件进行调查 。行非新型
Sophos X-Ops团队表示,法活他们早些时候在VT上发现了这个勒索软件并且一直在调查。动又但据初步调查结果显示 ,勒索Sophos InterceptX可以抵御这些勒索软件样本 。软件
此外 ,建站模板曝光ID勒索软件显示了一份受害者提交的曾冒报告 ,表明此勒索软件目前仍处于活动状态。虽然对RaaS操作及其推广方式知之甚少,但MalwareHunterTeam还是发现了一个加密器的样本 。

据悉,该勒索软件的加密程序是用 Rust 编写的,并使用了 "C:\Users\Dubinin\"路径作为其原型。 在内部,该勒索软件被命名为 "sophos_encrypt",因此被称为SophosEncrypt,模板下载检测结果已添加到ID Ransomware中 。
执行时 ,加密程序会提示联盟成员输入一个与受害者相关的令牌,该令牌可能首先从勒索软件管理面板中获取 。
输入令牌后 ,加密程序将连接到 179.43.154.137:21119 并验证令牌是否有效。 勒索软件专家Michael Gillespie发现可以通过禁用网卡绕过这一验证,从而有效地离线运行加密程序 。输入有效令牌后,加密器会提示勒索软件联盟在加密设备时使用其他信息 ,包括联系人电子邮件 、jabber 地址和 32 个字符的密码,Gillespie称这也是香港云服务器加密算法的一部分 。
然后,加密器会提示联盟成员加密一个文件或加密整个设备 ,如下图所示 。
1689735608_64b751b8e5129089abbbf.png!small?1689735609486
加密器在加密前提示信息,来源:BleepingComputer BleepingComputer
在加密文件时 ,Gillespie告诉BleepingComputer,它使用了AES256-CBC加密和PKCS#7填充 。每个加密文件都会在文件名后附加输入的令牌 、输入的电子邮件和sophos扩展名,格式为:.[[[]].[[[]].sophos 。下面是 BleepingComputer 的云计算加密测试示例。
1689735703_64b7521778a6c21ace18e.png!small?1689735704067
被SophosEncrypt加密的文件,来源:BleepingComputer BleepingComputer
在每个文件被加密的文件夹中 ,勒索软件都会创建一个名为 information.hta 的赎金说明 ,加密完成后会自动启动 。该赎金说明包含有关受害者文件遭遇情况的信息,以及关联方在加密设备前输入的联系信息。
1689735825_64b7529165f69bd3731b8.png!small?1689735826767
SophosEncrypt 勒索信 ,来源 :BleepingComputer BleepingComputer
该勒索软件还能更改 Windows 桌面壁纸,壁纸会直接显示为它所冒充的 "Sophos "品牌。服务器租用
1689735899_64b752db3aff3cbd9f348.png!small?1689735899992
SophosEncrypt 壁纸,来源:BleepingComputer BleepingComputer
加密程序中多次提到位于 http://xnfz2jv5fk6dbvrsxxf3dloi6by3agwtur2fauydd3hwdk4vmm27k7ad.onion 的 Tor 网站。这个 Tor 网站不是一个谈判或数据泄漏网站,而似乎是勒索软件即服务操作的附属面板。
1689736041_64b753696a6d87848acf5.png!small?1689736042581
勒索软件面板 ,来源 :BleepingComputer BleepingComputer
Sophos研究人员对 SophosEncrypt 恶意软件进行分析后发布了一份关于新的 SophosEncrypt 勒索软件的报告 。
该报告显示,该勒索软件团伙位于 179.43.154.137 的命令和控制服务器与之前攻击中使用的 Cobalt Strike C2 服务器有所关联 。源码下载
此外 ,两个样本都包含一个硬编码 IP 地址 ,该地址在近一年多的时间内一直与 Cobalt Strike 命令控制和自动攻击有关 ,这些攻击还曾试图用加密采矿软件感染其他计算机。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/032c599962.html
相关文章
联合国发布专项报告,揭开东南亚“杀猪盘”血淋淋现实
电脑教程据联合国统计,东南亚目前正有 20 多万人被迫从事网络诈骗活动。人权事务高级专员办事处于本周二8月29日)发表的一份报告中就记录了这一非法行业的巨大贩运规模数据。人权高专办写道,在柬埔寨,至少有 10 ...
【电脑教程】
阅读更多社交媒体和消息应用程序的安全提示
电脑教程介绍社交媒体和消息传递应用程序可能对个人和组织的安全和隐私构成风险。本指南概述了这些风险以及针对企业和个人使用的建议,以帮助保护社交媒体账户以及社交媒体和消息传递应用程序的安全。使用社交媒体和消息应 ...
【电脑教程】
阅读更多12款开源情报(OSINT)检索工具盘点
电脑教程互联网上存在很多开源情报Open-Source Intelligence,OSINT)信息,其中开源是指公众容易获取和分发的信息或程序;情报是获取和应用知识的能力。总的来说,开源情报就是从公开来源获取 ...
【电脑教程】
阅读更多