您现在的位置是:网络安全 >>正文
新兴的H0lyGh0st勒索软件与朝鲜有关联
网络安全7487人已围观
简介微软研究人员通过调研已经将一些损害中小型企业利益的新兴勒索软件威胁与自去年以来一直活跃的具有财务动机的朝鲜国家赞助的行为者联系起来。根据调查显示,自2021年6月以来,微软威胁情报中心MSTIC)的研 ...

微软研究人员通过调研已经将一些损害中小型企业利益的新兴新兴勒索软件威胁与自去年以来一直活跃的具有财务动机的朝鲜国家赞助的行为者联系起来。
根据调查显示,勒索联自2021年6月以来,软件微软威胁情报中心(MSTIC)的朝鲜研究人员追踪事件名为DEV-0530 ,发现自称H0lyGh0st的有关团队一直在攻击中使用勒索软件。
MTIC和微软数字安全部门(MDSU)的新兴研究人员在周四发表的一篇博客文章中表示 ,早在9月份 ,勒索联H0lyGh0st集团就成功破坏了多个国家的软件中小型企业的源码库网络设备,其中包括制造组织 、朝鲜银行、有关学校以及活动和会议规划公司。新兴
H0lyGh0st的勒索联标准作案手法是通过同名勒索软件使用文件扩展名.h0lyenc加密目标设备上的所有文件 ,然后向受害者发送文件样本作为证据 。软件研究人员表示 ,朝鲜该组织在其维护的有关.onion网站上与受害者互动 ,并在该网站上为受害者提供联系表格 。
该集团通常要求用比特币付款 ,以换取恢复对文件的访问 。免费模板研究人员表示,H0lyGh0st在其网站上声称 ,如果受害者向他们付费 ,它不会出售或发布受害者数据。然而,它使用双重敲诈勒索来迫使目标付款,威胁要在社交媒体上发布被盗数据,或者如果他们不符合赎金要求,就将其发送给受害者的客户 。
H0lyGh0st简介研究人员表示,H0lyGh0st的勒索软件活动是出于经济动机而发生,研究人员观察到他们所拦截到的赎金纸条文本。亿华云攻击者在文本上声称他们的目标是为了“缩小贫富差距” 。
他们说 :“他们还试图通过声称通过让受害者更多地了解他们的安全态势以此来提高受害者的安全意识 ,因而促使受害者承认他们的行动合法化。”
据MSTIC称,DEV-0530还与另一个总部位于朝鲜的团体有联系 ,该团体被称为DarkSeoul或Andariel 。研究人员观察了这两个团体之间的通信,他们说 ,H0lyGh0st也使用PLUTONIUM独家创建的服务器租用工具 。
两个家庭的故事研究人员表示 ,自2021年6月开始使用勒索软件以来直到2022年5月,H0lyGh0st共雇佣了两个定制开发的恶意软件家族——SiennaPurple和SiennaBlue。MSTIC确定了与这些家族相关的四种变体:BTLC_C.exe 、HolyRS.exe、HolyLock.exe和BLTC.exe。
研究人员表示 ,BTLC_C.exe是用C++编写的,被归类为SiennaPurple ,其余的模板下载则用开源Go编程语言编写 。他们说 ,所有变体都编译成.exe,以针对Windows系统。
BLTC_C.exe是由该集团开发的便携式勒索软件,于2021年6月首次推出。然而研究人员表示 ,这可能是该集团开发工作的早期版本,因为与SiennaBlue家族的所有恶意软件变体相比,它没有太多功能 。
研究人员表示 ,建站模板在该小组的后期,即2021年10月至2022年5月期间,MSTIC观察到一组用Go编写的新DEV-0530勒索软件变体,并将其归类为SiennaBlue变体。
研究人员观察到,尽管随着时间的推移 ,各种变体中都添加了新的威胁攻击功能 ,但SiennaBlue家族中的所有勒索软件都具有相同的核心围棋功能。研究人员表示,这些功能包括各种加密选项 、字符串混淆、公钥管理以及对互联网和内联网的支持。
最近的变体他们说,该组织使用的最新勒索软件变体是BTLC.exe,研究人员自今年4月以来一直在网络上看到 。
研究人员表示,如果无法从设备访问ServerBaseURL ,则BTLC.exe可以配置为使用恶意软件中硬编码的默认用户名、密码和内联网URL连接到网络共享 。
恶意软件还包括一个持久机制,通过它创建或删除名为lockertask的预定任务 ,该任务可以启动勒索软件。他们说,一旦恶意软件作为管理员被成功启动,它就会尝试连接到恶意软件中硬编码的默认ServerBaseURL,将公钥上传到C2服务器,并对受害者驱动器中的所有文件进行加密 。
本文翻译自:https://threatpost.com/h0lygh0st-ransomware-north-korea/180232/如若转载 ,请注明原文地址 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/443f899548.html
上一篇:删除的文件果真消失了吗?
下一篇:如何实施多云威胁搜寻策略
相关文章
为什么物联网安全性引发了对身份盗窃的担忧?
网络安全物联网是连接互联网的设备和传感器的统称,它代表了一个新的技术时代。这种硬件利用了连接性、硬件、小型化、云计算、数据处理、集成等方面的进步,为消费者和企业带来了好处。很多人都熟悉消费者对物联网技术的接受 ...
【网络安全】
阅读更多戴尔电脑照片显示错误的解决方法(解决戴尔电脑中照片显示错误的有效措施)
网络安全随着数字化时代的到来,照片在我们的生活中扮演着越来越重要的角色。然而,在使用戴尔电脑时,我们可能会遇到照片显示错误的问题。本文将介绍一些有效的解决方法,帮助用户克服这一困扰。一:检查照片文件格式检查您 ...
【网络安全】
阅读更多win10系统U盘安装步骤
网络安全win10系统以其稳定性和良好的兼容性一直深受大家的喜爱,很多小伙伴但是不知道win10系统U盘安装步骤,该如何安装,今天小编带来了下载的方式及其下载安装步骤,具体的解决方法下面一起来看看吧。win1 ...
【网络安全】
阅读更多