曾冒充Sophos进行非法活动,又一新型勒索软件曝光!

安全
SophosEncrypt新型勒索软件与网络安全厂商Sophos同名,威胁行为者以此冒用该公司名称进行非法活动。

近日,市面上出现了一款名为SophosEncrypt的新型勒索软件,该软件与网络安全厂商Sophos同名,因此有一些威胁行为者专门冒用该公司名称进行一些非法行动。

MalwareHunterTeam在本周一(7月17日)首次发现了这款勒索软件,起初还以为它是 Sophos 红队演习的一部分。

但很快Sophos X-Ops团队就在推特上表明,他们并没有创建该加密程序,且正在对此次事件进行调查。

Sophos X-Ops团队表示,他们早些时候在VT上发现了这个勒索软件并且一直在调查。但据初步调查结果显示,Sophos InterceptX可以抵御这些勒索软件样本。

此外,ID勒索软件显示了一份受害者提交的报告,表明此勒索软件目前仍处于活动状态。虽然对RaaS操作及其推广方式知之甚少,但MalwareHunterTeam还是发现了一个加密器的样本。

SophosEncrypt 勒索软件

据悉,该勒索软件的加密程序是用 Rust 编写的,并使用了 "C:\Users\Dubinin\"路径作为其原型。 在内部,该勒索软件被命名为 "sophos_encrypt",因此被称为SophosEncrypt,检测结果已添加到ID Ransomware中。

执行时,加密程序会提示联盟成员输入一个与受害者相关的令牌,该令牌可能首先从勒索软件管理面板中获取。

输入令牌后,加密程序将连接到 179.43.154.137:21119 并验证令牌是否有效。 勒索软件专家Michael Gillespie发现可以通过禁用网卡绕过这一验证,从而有效地离线运行加密程序。输入有效令牌后,加密器会提示勒索软件联盟在加密设备时使用其他信息,包括联系人电子邮件、jabber 地址和 32 个字符的密码,Gillespie称这也是加密算法的一部分。

然后,加密器会提示联盟成员加密一个文件或加密整个设备,如下图所示。

1689735608_64b751b8e5129089abbbf.png!small?16897356094861689735608_64b751b8e5129089abbbf.png!small?1689735609486

加密器在加密前提示信息,来源:BleepingComputer BleepingComputer

在加密文件时,Gillespie告诉BleepingComputer,它使用了AES256-CBC加密和PKCS#7填充。每个加密文件都会在文件名后附加输入的令牌、输入的电子邮件和sophos扩展名,格式为:.[[[]].[[[]].sophos。下面是 BleepingComputer 的加密测试示例。

1689735703_64b7521778a6c21ace18e.png!small?16897357040671689735703_64b7521778a6c21ace18e.png!small?1689735704067

被SophosEncrypt加密的文件,来源:BleepingComputer BleepingComputer

在每个文件被加密的文件夹中,勒索软件都会创建一个名为 information.hta 的赎金说明,加密完成后会自动启动。该赎金说明包含有关受害者文件遭遇情况的信息,以及关联方在加密设备前输入的联系信息。

1689735825_64b7529165f69bd3731b8.png!small?16897358267671689735825_64b7529165f69bd3731b8.png!small?1689735826767

SophosEncrypt 勒索信,来源:BleepingComputer BleepingComputer

该勒索软件还能更改 Windows 桌面壁纸,壁纸会直接显示为它所冒充的 "Sophos "品牌。

1689735899_64b752db3aff3cbd9f348.png!small?16897358999921689735899_64b752db3aff3cbd9f348.png!small?1689735899992

SophosEncrypt 壁纸,来源:BleepingComputer BleepingComputer

加密程序中多次提到位于 http://xnfz2jv5fk6dbvrsxxf3dloi6by3agwtur2fauydd3hwdk4vmm27k7ad.onion 的 Tor 网站。这个 Tor 网站不是一个谈判或数据泄漏网站,而似乎是勒索软件即服务操作的附属面板。

1689736041_64b753696a6d87848acf5.png!small?16897360425811689736041_64b753696a6d87848acf5.png!small?1689736042581

勒索软件面板,来源:BleepingComputer BleepingComputer

Sophos研究人员对 SophosEncrypt 恶意软件进行分析后发布了一份关于新的 SophosEncrypt 勒索软件的报告。

该报告显示,该勒索软件团伙位于 179.43.154.137 的命令和控制服务器与之前攻击中使用的 Cobalt Strike C2 服务器有所关联。

此外,两个样本都包含一个硬编码 IP 地址,该地址在近一年多的时间内一直与 Cobalt Strike 命令控制和自动攻击有关,这些攻击还曾试图用加密采矿软件感染其他计算机。

责任编辑:赵宁宁 来源: FreeBuf.COM
相关推荐

2015-09-23 11:22:49

2023-05-10 18:51:33

2021-11-02 05:37:28

Windows 11操作系统微软

2014-12-26 14:35:34

2021-11-12 11:45:27

勒索软件攻击金融活动

2021-09-30 05:34:21

Windows 11操作系统微软

2022-06-04 16:11:14

勒索软件加密Nokoyawa

2015-11-09 16:21:13

2022-02-11 10:33:13

网络安全漏洞Linux服务器

2014-08-05 13:46:36

2021-06-09 15:27:55

勒索软件勒索赎金网络攻击

2016-01-06 18:18:04

全渠道视频银行STM

2022-01-10 17:32:40

勒索软件攻击数据泄露

2021-01-15 10:55:39

勒索软件Babuk Locke网络安全

2021-03-12 08:17:04

Ryuk勒索软件网络攻击

2022-08-11 16:01:26

勒索软件网络攻击

2017-11-09 18:50:05

2022-05-31 13:49:44

区块链公共机构政治家

2021-08-27 14:09:11

勒索软件攻击数据泄露

2017-05-14 23:30:49

点赞
收藏

51CTO技术栈公众号