Modern technology gives us many things.

Συλλογή κακόβουλου λογισμικού VX-Underground πλαισιωμένη από το ransomware Phobos


Μια νέα παραλλαγή Phobos πλαισιώνει τη δημοφιλή ομάδα κοινής χρήσης κακόβουλου λογισμικού VX-Underground, υποδεικνύοντας ότι η ομάδα βρίσκεται πίσω από επιθέσεις που χρησιμοποιούν τον κρυπτογράφηση.

Phobos κυκλοφόρησε το 2018 πιστεύεται ότι είναι ένα ransomware-as-a-service που προέρχεται από την οικογένεια ransomware Crysis. Ως μέρος αυτής της λειτουργίας, μια ομάδα παραγόντων απειλών διαχειρίζεται την ανάπτυξη του ransomware και κρατά το κύριο κλειδί αποκρυπτογράφησης, ενώ άλλοι φορείς απειλών ενεργούν ως συνεργάτες για την παραβίαση δικτύων και την κρυπτογράφηση συσκευών.

Ενώ ο Phobos υπάρχει εδώ και πολύ καιρό, ποτέ δεν εξελίχθηκε σε μια επιχείρηση “ελίτ” γνωστή για τη διεξαγωγή μαζικών επιθέσεων και την απαίτηση εκατομμυρίων δολαρίων.

Ωστόσο, αυτό δεν σημαίνει ότι δεν είναι μια μεγάλη επιχείρηση, καθώς βλέπει ευρεία διανομή μέσω πολλών συνδεδεμένων φορέων απειλών και αντιπροσωπεύει το 4% όλων των υποβολών στην υπηρεσία ID Ransomware το 2023.

Συλλογή κακόβουλου λογισμικού VX-Underground πλαισιωμένη από το ransomware Phobos, Συλλογή κακόβουλου λογισμικού VX-Underground πλαισιωμένη από το ransomware Phobos, TechWar.gr
Υποβολές Phobos στο ID Ransomware τον περασμένο μήνα
Πηγή: ID Ransomware

Καδράρισμα VX

Σήμερα, κυνηγός ransomware Βρέθηκε το PCrisk μια νέα παραλλαγή του ransomware Phobos που επιχειρεί να πλαισιώνουν την κοινότητα VX-Underground.

Κατά την κρυπτογράφηση αρχείων, το κακόβουλο θα προσαρτήσει το .ταυτότητα[[unique_id].[[email protected]].VXUG σειρά, με το email να είναι νόμιμο και την τελική επέκταση “VXUG”, που σημαίνει VX-Underground.

Συλλογή κακόβουλου λογισμικού VX-Underground πλαισιωμένη από το ransomware Phobos, Συλλογή κακόβουλου λογισμικού VX-Underground πλαισιωμένη από το ransomware Phobos, TechWar.gr
Αρχεία κρυπτογραφημένα από την παραλλαγή “VX-Underground” του Phobos
Πηγή: BleepingComputer

Όταν τελειώσει, το Phobos θα δημιουργήσει δύο σημειώσεις λύτρων στην επιφάνεια εργασίας των Windows και αλλού.

Το πρώτο είναι ένα σημείωμα λύτρων με το όνομα «Buy Black Mass Volume II.txt», το οποίο προκαλεί λίγη πλάκα στο VX λέγοντας ότι ο κωδικός αποκρυπτογράφησης δεν είναι «μολυσμένος», ο κωδικός πρόσβασης που χρησιμοποιείται σε όλα τα αρχεία κακόβουλου λογισμικού VX.

“!!! Όλα τα αρχεία σας είναι κρυπτογραφημένα !!!
Για να τα αποκρυπτογραφήσετε, στείλτε e-mail σε αυτή τη διεύθυνση: [email protected].
Αν δεν απαντήσουμε σε 48 ώρες, στείλτε μήνυμα σε αυτό το twitter: @vxunderground
και όχι ο κωδικός αποκρυπτογράφησης δεν είναι “μολυσμένος””

Συλλογή κακόβουλου λογισμικού VX-Underground πλαισιωμένη από το ransomware Phobos, Συλλογή κακόβουλου λογισμικού VX-Underground πλαισιωμένη από το ransomware Phobos, TechWar.gr
Κείμενο σημείωμα λύτρων
Πηγή: BleepingComputer

Το δεύτερο είναι ένα αρχείο HTA με το όνομα «Buy Black Mass Volume II.hta», το τυπικό σας σημείωμα λύτρων Phobos προσαρμοσμένο ώστε να χρησιμοποιεί το λογότυπο, το όνομα και τα στοιχεία επικοινωνίας του VX-Underground. Τα Black Mass είναι βιβλία που γράφτηκαν από το VX-Underground και πωλούνται στο Amazon.

Συλλογή κακόβουλου λογισμικού VX-Underground πλαισιωμένη από το ransomware Phobos, Συλλογή κακόβουλου λογισμικού VX-Underground πλαισιωμένη από το ransomware Phobos, TechWar.gr
Σημείωση λύτρων HTA που ισχυρίζεται ότι είναι από το VX-Underground
Πηγή: BleepingComputer

Παρακολουθώντας τους παρατηρητές

Όπως οι ερευνητές ασφάλειας, οι παράγοντες απειλών εμπλέκονται στις διαδικτυακές κοινότητες infosec και κυβερνοασφάλειας, συμμετέχοντας ενεργά σε συζητήσεις ή παρακολουθώντας αθόρυβα από το περιθώριο. Αυτή η παρακολούθηση, ωστόσο, οδήγησε σε παρόμοια χλεύη που προστέθηκαν σε κακόβουλο λογισμικό και ransomware στο παρελθόν.

Για παράδειγμα, όταν κυκλοφόρησε ο πρόδρομος του REvil, GandCrab, οι παράγοντες απειλών ονόμασαν τους διακομιστές εντολών και ελέγχου τους με τα BleepingComputer, Emsisoft, και NoMoreRansom.

Ενώ αυτό ήταν μια καλοπροαίρετη κοροϊδία όσων εμπλέκονται στην παρακολούθηση και την έρευνα ransomware, άλλα παραδείγματα πήραν μια πιο σκοτεινή τροπή.

Το 2016, ο προγραμματιστής του Το Apocalypse ransomware άρχισε να ενσωματώνει καταχρηστικά σχόλια σχετικά με τον εμπειρογνώμονα ransomware Fabian Wosar στους κρυπτογραφητές «Fabiansomware» από την απογοήτευση που η Wosar συνέχιζε να βρίσκει αδυναμίες στην κρυπτογράφηση.

Το 2020, ένας προγραμματιστής για το ransomware Maze δημιούργησε έναν υαλοκαθαριστήρα δεδομένων/MBR Locker που πήρε το όνομά του από τον αείμνηστο ερευνητή ασφάλειας Vitali Kremez και τον Sentinel One.

Ο προγραμματιστής του Maze είπε στο BleepingComputer όταν κυκλοφόρησαν τα κλειδιά αποκρυπτογράφησης ότι διένειμαν τον υαλοκαθαριστήρα για να ενοχλήσουν τον Kremez, ο οποίος δημοσιεύει αρνητικά tweets σχετικά με τη λειτουργία ransomware.

Πιο πρόσφατα, το ransomware γνωστό ως «Azov Ransomware» διανεμήθηκε σε βαθμό μέσω πειρατικού λογισμικού, γεννητριών κλειδιών και πακέτων adware σε όλο τον κόσμο.

Αυτό το ransomware ισχυρίστηκε ότι δημιουργήθηκε από εμένα, τους BleepingComputer, Hasherazade, MalwareHunterTeam, Michael Gillespie και Vitali Kremez, λέγοντας στα θύματα να επικοινωνήσουν μαζί μας για ένα κλειδί αποκρυπτογράφησης.

Για όσους αλληλεπιδρούν με προγραμματιστές κακόβουλου λογισμικού, διατρέχετε πάντα τον κίνδυνο να συμπεριληφθούν σε ένα από τα έργα τους.

Ενώ το χλευασμό είναι ως επί το πλείστον καλόβολο, σε ορισμένες περιπτώσεις, όπως είδαμε με το Azov και τον υαλοκαθαριστήρα Kremez, μπορεί να γίνει λίγο άσχημο.





VIA: bleepingcomputer.com

Leave A Reply

Your email address will not be published.