Η ομάδα πίσω από το Trickbot συνδέεται με το ransomware Diavol

Οι ερευνητές του FortiGuard Labs έχουν συνδέσει ένα νέο



στέλεχος

ransomware που ονομάζεται Diavol με το Wizard Spider, την ομάδα κυβερνοεγκλήματος πίσω από το botnet Trickbot.

Τα payloads Diavol και



Conti ransomware

αναπτύχθηκαν σε διαφορετικά



συστήματα

σε μια

επίθεση

ransomware που μπλοκαρίστηκε από τη λύση EDR της εταιρείας στις αρχές Ιουνίου 2021.

red smoke - Η ομάδα πίσω από το Trickbot συνδέεται με το ransomware Diavol



Δείτε επίσης:



Βιομηχανικά



συστήματα

ελέγχου (ICS): Στόχος ransomware συμμοριών

Τα δείγματα των δύο οικογενειών ransomware δείχνουν ότι είναι παρόμοια, από τη χρήση ασύγχρονων λειτουργιών I/O για queuing κρυπτογράφησης αρχείων έως τη χρήση σχεδόν πανομοιότυπων παραμέτρων γραμμής εντολών για την ίδια λειτουργικότητα.

Ωστόσο, παρά όλες τις ομοιότητες, οι ερευνητές δεν μπόρεσαν να βρουν έναν άμεσο σύνδεσμο μεταξύ του Diavol ransomware και της συμμορίας πίσω από το Trickbot.

Για παράδειγμα, δεν υπάρχουν ενσωματωμένοι έλεγχοι στο Diavol ransomware που εμποδίζουν την εκτέλεση των payloads σε ρωσικά



συστήματα

στόχων όπως κάνει το Conti.

Δεν υπάρχει επίσης καμία ένδειξη για



δυνατότητες

data exfiltration πριν από την



κρυπτογράφηση

, μια κοινή τακτική που χρησιμοποιείται από συμμορίες ransomware για διπλό εκβιασμό.

Diavol ransomware Tor site - Η ομάδα πίσω από το Trickbot συνδέεται με το ransomware Diavol



Δείτε επίσης:






Ransomware


επίθεση

απέτυχε την τελευταία στιγμή. Πώς την ανακάλυψαν;





Δυνατότητες

του Diavol ransomware

Η διαδικασία κρυπτογράφησης του Diavol ransomware χρησιμοποιεί Asynchronous Procedure Calls (APCs) με ασύμμετρο αλγόριθμο κρυπτογράφησης.

Αυτό το ξεχωρίζει από άλλες οικογένειες ransomware, καθώς συνήθως χρησιμοποιούν συμμετρικούς αλγόριθμους για να επιταχύνουν σημαντικά τη διαδικασία κρυπτογράφησης.

Το Diavol στερείται επίσης του obfuscation, καθώς δεν χρησιμοποιεί κόλπα packing ή κατά της αποσυναρμολόγησης, αλλά καταφέρνει να κάνει την

ανάλυση

πιο δύσκολη αποθηκεύοντας τις κύριες ρουτίνες της σε

εικόνες

bitmap.

Κατά την εκτέλεση σε ένα μηχάνημα που έχει παραβιαστεί, το ransomware εξάγει τον κώδικα από την ενότητα πόρων PE των εικόνων και τον φορτώνει σε ένα buffer με

δικαιώματα

εκτέλεσης.

Ο κώδικας που εξάγει ανέρχεται σε 14 διαφορετικές ρουτίνες που θα εκτελεστούν με την ακόλουθη σειρά:

  1. Δημιουργία ενός αναγνωριστικού για το θύμα
  2. Initializing του configuration
  3. Εγγραφείτε στον C&C server και ενημερώστε το configuration
  4. Διακοπή υπηρεσιών και διαδικασιών
  5. Initialize του κλειδιού κρυπτογράφησης
  6. Εντοπισμός όλων των drive για



    κρυπτογράφηση
  7. Εντοπισμός όλων των αρχείων για



    κρυπτογράφηση
  8. Αποτροπή της ανάκτησης διαγράφοντας τα σκιώδη αντίγραφα



  9. Κρυπτογράφηση
  10. Αλλαγή της ταπετσαρίας του desktop

Πριν τελειώσει το Diavol ransomware, θα αλλάξει το φόντο κάθε κρυπτογραφημένης συσκευής Windows σε μια μαύρη ταπετσαρία με το ακόλουθο μήνυμα: “Όλα τα

αρχεία

σας είναι κρυπτογραφημένα! Για περισσότερες πληροφορίες δείτε README-FOR-DECRYPT.txt”.



Δείτε επίσης:



CISA: Κυκλοφορεί



εργαλείο

αυτοαξιολόγησης ασφάλειας για ransomware

“Επί του παρόντος, η πηγή της εισβολής είναι άγνωστη”, λέει η Fortinet. “Οι παράμετροι που χρησιμοποίησαν οι επιτιθέμενοι, μαζί με τα σφάλματα στη διαμόρφωση των κωδικών, υποδηλώνουν το γεγονός ότι το Diavol είναι ένα νέο



εργαλείο

στο οπλοστάσιο των χειριστών του, στο οποίο δεν είναι ακόμη εξοικειωμένοι.”

Επιπλέον τεχνικές πληροφορίες για το Diavol ransomware και τους δείκτες παραβιασμού (

IOCs

) βρίσκονται στο τέλος της ερευνητικής έκθεσης του FortiGuard Labs.

Πηγή πληροφοριών: bleepingcomputer.com

Google News - Η ομάδα πίσω από το Trickbot συνδέεται με το ransomware Diavol

Πατήστ


ε

εδώ

και ακολουθήστε το


TechWar.gr στο Google News


για να μάθετε πρώτοι όλες τις


ειδήσεις τεχνολογίας.


Πηγή


Λάβετε ενημερώσεις σε πραγματικό χρόνο απευθείας στη συσκευή σας, εγγραφείτε τώρα.



Μπορεί επίσης να σας αρέσει


Σχολιάστε το Άρθρο



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.







Αυτός ο ιστότοπος χρησιμοποιεί το Akismet για να μειώσει τα ανεπιθύμητα σχόλια.

Μάθετε πώς υφίστανται επεξεργασία τα δεδομένα των σχολίων σας

.