Những kẻ tấn công ransomware Vice Society áp dụng các phương pháp mã hóa mạnh mẽ

Ngày 23 tháng 12 năm 2022Ravie LakshmananRansomware / Bảo mật điểm cuối

Phần mềm tống tiền Vice Society

Các tác nhân ransomware Vice Society đã chuyển sang một tải trọng ransomware tùy chỉnh khác trong các cuộc tấn công gần đây của chúng nhằm vào nhiều lĩnh vực khác nhau.

Antonio Cocomazzi, nhà nghiên cứu của cho biết trong một phân tích: “Biến thể ransomware này, được đặt tên là ‘PolyVice', thực hiện một sơ đồ mã hóa mạnh mẽ, sử dụng thuật toán NTRUEncrypt và ChaCha20-Poly1305.

Vice Society, được Microsoft theo dõi với biệt danh DEV-0832, là một nhóm tấn công xâm nhập, đánh cắp và tống tiền xuất hiện lần đầu tiên trong bối cảnh mối đe dọa vào tháng 5 năm 2021.

Không giống như các nhóm ransomware khác, tác nhân tội phạm mạng không sử dụng phần mềm độc hại mã hóa tệp được phát triển nội bộ. Thay vào đó, nó được biết là triển khai các phần mềm khóa của bên thứ ba như Hello Kitty, Zeppelin và RedAlert ransomware trong các cuộc tấn công của chúng.

Theo SentinelOne, các dấu hiệu cho thấy tác nhân đe dọa đằng sau ransomware mang nhãn hiệu tùy chỉnh cũng đang bán các tải trọng tương tự cho các nhóm hack khác dựa trên những điểm tương đồng rộng rãi của PolyVice với các chủng ransomware Chily và SunnyDay.

Điều này có nghĩa là “Locker-as-a-Service” được cung cấp bởi một tác nhân đe dọa không xác định dưới dạng trình tạo cho phép người mua tùy chỉnh tải trọng của họ, bao gồm phần mở rộng tệp được mã hóa, tên tệp ghi chú đòi tiền chuộc, nội dung ghi chú đòi tiền chuộc và văn bản hình nền, trong số những thứ khác.

Xem tiếp:   Tin tặc Nga bị phát hiện nhắm mục tiêu vào nhà cung cấp phần cứng và vũ khí quân sự của Hoa Kỳ

Sự thay đổi từ Zeppelin có thể đã được thúc đẩy bởi việc phát hiện ra các điểm yếu trong thuật toán mã hóa của nó, cho phép các nhà nghiên cứu tại công ty Unit221b nghĩ ra một bộ giải mã vào tháng 2 năm 2020.

Bên cạnh việc triển khai sơ đồ mã hóa kết hợp kết hợp mã hóa đối xứng và bất đối xứng để mã hóa an toàn các tệp, PolyVice cũng sử dụng mã hóa một phần và đa luồng để tăng tốc quá trình.

Điều đáng chú ý là Royal được phát hiện gần đây sử dụng các chiến thuật tương tự nhằm trốn tránh các biện pháp phòng thủ chống phần mềm độc hại, Cybereason đã tiết lộ vào tuần trước.

Phần mềm tống tiền hoàng gia

Royal, có nguồn gốc từ hoạt động ransomware Conti hiện không còn tồn tại, cũng đã được quan sát thấy sử dụng lừa đảo gọi lại (hoặc tấn công theo định hướng qua điện thoại) để lừa nạn nhân cài đặt phần mềm máy tính từ xa để truy cập ban đầu.

Conti mã nguồn ransomware

Trong khi đó, vụ rò rỉ mã nguồn Conti vào đầu năm nay đã tạo ra một số chủng ransomware mới như Putin Team, ScareCrow, BlueSky và Meow, Cyble tiết lộ, nhấn mạnh cách những vụ rò rỉ như vậy giúp các tác nhân đe dọa tung ra các mã độc khác dễ dàng hơn. nhánh với mức đầu tư tối thiểu.

Cocomazzi cho biết: “Hệ sinh thái ransomware không ngừng phát triển, với xu hướng siêu chuyên môn hóa và thuê ngoài liên tục phát triển, đồng thời cho biết thêm rằng nó “là mối đe dọa đáng kể đối với các tổ chức vì nó cho phép phổ biến các cuộc tấn công ransomware tinh vi”.

Xem tiếp:   Công cụ xóa dữ liệu 'IsaacWiper' mới thứ hai nhắm vào Ukraine sau cuộc xâm lược của Nga

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / tấn công mạng Hơn một …