您现在的位置是:人工智能 >>正文
网络安全专家警告“Black Basta”勒索软件的新威胁
人工智能7521人已围观
简介BLACK BASTA 勒索软件攻击分析6 月初,据报道Black Basta 勒索软件团伙与QBot 恶意软件行动合作传播他们的勒索软件。当然,这并不是勒索软件团伙第一次与 QBot 合作,将其用作 ...

6 月初,网络威胁据报道Black Basta 勒索软件团伙与QBot 恶意软件行动合作传播他们的安全勒索软件。当然,警告这并不是勒索勒索软件团伙第一次与 QBot 合作 ,将其用作主要分销商 。软件
勒索软件领域的网络威胁许多“大玩家”之前都做过,包括MegaCortex、安全ProLock 、警告DoppelPaymer、勒索Conti和Egregor。软件这些合作伙伴关系在过去已经证明了自己 ,网络威胁而 Black Basta 很可能是安全为了追随大玩家的领先一步,亿华云也决定这样做 。警告
QBot 的勒索使用为勒索软件运营商节省了时间。QBot 具有许多对攻击者非常有用的软件内置功能。其中一些用于执行侦察 、收集数据和凭据、横向移动以及下载和执行有效载荷。
在获取凭据并了解网络架构后,攻击者以域控制器为目标,并使用 PsExec 横向移动。一旦成功入侵,攻击者就会“做好准备”并执行旨在避免检测和预防的最终程序 。
攻击者在受感染的 DC 上创建组策略对象 (GPO) 以禁用 Windows Defender 并尝试关闭任何防病毒产品 。建站模板有趣的是,过去在QBot-Egregor 攻击中也观察到了这种技术。
攻击的最后阶段是将勒索软件部署到目标端点 。为此 ,攻击者使用编码的 PowerShell 命令,该命令利用 WMI 将勒索软件二进制文件推送到攻击早期创建的文件C:\Windows\pc_list.txt中包含的 IP 地址。
BLACK BASTA 勒索软件Black Basta 勒索软件是攻击的最终有效载荷。模板下载与大多数勒索软件一样 ,它的设计目的是加密机器上的文件,并向用户留下勒索字条 。
执行后 ,勒索软件会使用vssadmin.exe删除系统的虚拟卷影副本 , vssadmin.exe是一种管理卷影复制服务 (VSS) 的命令行工具 ,它捕获并复制稳定的映像以在运行的系统上进行备份 。源码库
勒索软件通常使用vssadmin.exe在加密文件之前删除文件的卷影副本和其他备份 。这是另一种确保受害者在无法从 VSS 解密或检索到有价值的文件时被迫付费解密的方法 :


Cybereason 防御平台中显示的 Black Basta 执行
勒索软件将两个文件放入 %TEMP% :一个是加密文件的图标(名为“fkdjsadasd.ico”),另一个是用作背景图像的 .jpg 文件(名为“dlaksjdoiwq.jpg”) :

当勒索软件启动其加密程序时,它首先会更改桌面的背景图像 ,同时遍历文件并对其进行加密 。
扩展名“.basta”被添加到加密文件中 ,高防服务器恶意软件会在每个文件夹中删除名为“readme.txt”的赎金记录。赎金记录是为受害者定制的,并包含一个唯一的 ID ,供受害者在谈判聊天中使用 :

黑色巴斯塔壁纸


加密文件和赎金记录
LINUX 版本6 月初,Black Basta增加了对在企业 Linux 服务器上运行的VMware ESXi 虚拟机 (VM) 的加密支持。这种策略在不同的勒索软件团伙中广受欢迎 ,因为它符合他们的企业目标,并且还可以利用单个命令对多个服务器进行更快的服务器租用加密。这些帮派包括 :LockBit 、Hive和Cheerscrypt 。
执行后 ,Black Basta 会查找 /vmfs/volumes ,如果路径不存在,勒索软件将抛出“错误”-“此系统中不存在路径”并退出:

Black Basta 创建的错误消息
Linux 版本除了以 ESXi 为中心之外 ,与 Windows 版本有许多相似之处 。两种变体在加密期间显示相同的消息:“完成时间 :%.4f 秒,加密 :%.4f gb” :

变体之间的相似性 - “完成时间”按摩
这两种变体还共享在 Black Basta 中发现的相同唯一字符串:“ ERRRRRRRRROr”和“错误 755” :


变体之间的相似性 - “ERRRRRRRRRor”唯一字符串
两种变体赎金记录(readme.txt)是相同的:

人们对新的 Black Basta 知之甚少,因为他们还没有开始营销他们的业务或在黑客论坛上招募附属机构。然而 ,由于他们能够迅速积累新的受害者 ,不同的研究人员认为这不是他们的第一次。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/154c799838.html
相关文章
DreamBus 恶意软件利用 RocketMQ 漏洞感染服务器
人工智能Bleeping Computer 网站披露,新版 DreamBus 僵尸网络恶意软件利用 RocketMQ 服务器中一个严重远程代码执行漏洞感染设备,漏洞被追踪为 CVE-2023-33246,主要 ...
【人工智能】
阅读更多Check Point 携手七云网络,共建 SD-WAN 安全解决方案
人工智能近日,Check Point 与七云网络达成了深度合作,共同推出了一体化的 SD-WAN 安全解决方案。这一合作标志着 Check Point 本地化战略的重要里程碑,同时也彰显了 Check Poi ...
【人工智能】
阅读更多谨防LaZagne对D-Bus API的攻击
人工智能攻击者已经增加了对Linux系统的目标攻击,并且像LaZagne(一种流行的开源密码恢复工具)这样的hacktool实用程序的易于访问性使得攻击者在恶意软件攻击链中使用它来转储密码变得越来越方便。该工 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- 使用戴尔笔记本微PE装Win10的详细教程(快速方便地安装Windows10操作系统的方法)
- OPPO N3云空间为什么只有5G
- OPPO R7主要特点是什么
- 改变logo,创造独特品牌形象的教程(简单易学的Logo设计教程,助你打造独特品牌)
- 华硕笔记本UEFI重装系统教程(一步步教你如何使用华硕笔记本的UEFI功能来重装系统)
- 使用最新版U盘装Win7系统教程(轻松安装最新版Win7系统的详细步骤)
- 解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)
- LGG5屏幕素质解析(一起来探索LGG5屏幕的精彩之处)
- 索尼Z5尊享音质全面解析(探究索尼Z5尊享音质的突破之处) 香港物理机企业服务器网站建设亿华云b2b信息平台源码库云服务器