پایگاه داده تهدید Ransomware باج افزار RansomHub

باج افزار RansomHub

تحلیلگران امنیت سایبری نوع جدیدی از باج افزار به نام RansomHub را کشف کرده اند. بر اساس گزارش ها، مجرمان سایبری پشت آن ادعا می کنند که نهادهای کشورهای مشترک المنافع کشورهای مستقل (CIS)، کوبا، کره شمالی و چین را هدف قرار نخواهند داد. علیرغم این اعلامیه، آنها به طور فعال چندین سازمان برجسته را در مدت کوتاهی آلوده کرده اند. در میان قربانیان آنها می توان به Change Healthcare، Christie's و Frontier Communications اشاره کرد. به طور قابل‌توجهی، محققان تاکید می‌کنند که RansomHub شباهت زیادی به باج‌افزار Knight دارد که تکراری از باج‌افزار شناسایی‌شده قبلی به نام Cyclops است.

کد باج افزار Knight برای فروش به همه مجرمان سایبری ارائه شد

باج‌افزار Knight، که با نام Cyclops 2.0 نیز شناخته می‌شود، در ماه می سال ۲۰۲۳ با استفاده از تکنیک‌های اخاذی مضاعف برای سرقت و رمزگذاری داده‌های قربانیان برای کسب سود، پدیدار شد. این قابلیت بر روی پلتفرم های مختلف از جمله ویندوز، لینوکس، macOS، ESXi و اندروید را دارد.

حملات با این باج‌افزار که در انجمن جرایم سایبری RAMP فروخته می‌شوند، اغلب به تاکتیک‌های فیشینگ و نیزه‌فیشینگ، با استفاده از پیوست‌های جعلی برای توزیع متکی هستند. عملیات Ransomware-as-a-Service (RaaS) تا اواخر فوریه 2024 متوقف شد و کد منبع آن برای فروش گذاشته شد. این حرکت امکان انتقال به یک بازیگر جدید را افزایش داد که احتمالاً آن را با نام RansomHub به روز کرده و دوباره راه اندازی کرده است.

همپوشانی های قابل توجهی بین RansomHub و باج افزار Knight

هر دو نوع باج افزار در Go نوشته شده اند و اکثر نسخه های هر خانواده با Gobfuscate مبهم هستند. شباهت کد قابل توجهی بین این دو وجود دارد که تشخیص آنها را دشوار می کند.

هر دو خانواده باج افزار منوهای کمک یکسانی را در رابط خط فرمان به اشتراک می گذارند. با این حال، RansomHub یک گزینه جدید 'sleep' معرفی می کند که به آن اجازه می دهد برای مدت مشخصی (در دقیقه) قبل از اجرا غیرفعال بماند. دستورات خواب مشابهی در تهدیدات دیگری مانند Chaos / Yashma و Trigona Ransomware مشاهده شده است.

شباهت‌های بین Knight و RansomHub به تکنیک‌های مبهم مورد استفاده برای رمزگذاری رشته‌ها، محتوای یادداشت‌های باج به جا مانده پس از رمزگذاری فایل‌ها و توانایی آنها برای راه‌اندازی مجدد میزبان به حالت امن قبل از شروع رمزگذاری گسترش می‌یابد.

تفاوت اصلی در مجموعه دستورات اجرا شده از طریق cmd.exe نهفته است، اگرچه ترتیب و اجرای آنها نسبت به سایر عملیات یکسان است.

باج افزار RansomHub ممکن است توسط مجرمان سایبری کهنه کار اداره شود

حملات RansomHub مشاهده شده است که از آسیب پذیری های امنیتی شناخته شده (مانند ZeroLogon ) برای دستیابی به دسترسی اولیه سوء استفاده می کنند. آنها نرم افزارهای دسکتاپ از راه دور مانند Atera و Splashtop را قبل از استقرار باج افزار حذف می کنند. تنها در آوریل 2024، نزدیک به 30 حمله تایید شده به این گونه باج افزار مرتبط بوده است.

محققان گمان می‌کنند که RansomHub فعالانه به دنبال شرکت‌های وابسته تحت تأثیر تاکتیک‌های خاموش یا خروج اخیر است، مانند تاکتیک‌های LockBit و BlackCat (همچنین به عنوان ALPHV و Noberus شناخته می‌شوند). اعتقاد بر این است که یک شرکت وابسته سابق Noberus به نام Notchy ممکن است اکنون با RansomHub همکاری کند. علاوه بر این، ابزارهایی که قبلاً با یکی دیگر از وابسته‌های Noberus، Scattered Spider مرتبط بودند، در حمله اخیر RansomHub استفاده شدند.

گسترش سریع عملیات RansomHub نشان می دهد که این گروه ممکن است متشکل از اپراتورهای باتجربه با تجربه و ارتباطات در زیرزمین سایبری باشد.

حملات باج‌افزاری دوباره در حال افزایش هستند

توسعه RansomHub در بحبوحه افزایش فعالیت باج افزارها در سال 2023، به دنبال کاهش جزئی در سال 2022 انجام شد. جالب توجه است، حدود یک سوم از 50 خانواده باج افزار جدید کشف شده در طول سال، انواع باج افزارهایی هستند که قبلاً شناسایی شده بودند. این روند حاکی از شیوع رو به رشد بازیافت کد، همپوشانی بازیگران و استراتژی‌های تغییر نام تجاری است.

این حملات به دلیل استفاده از ابزارهای دسکتاپ راه دور تجاری در دسترس و قانونی به جای تکیه بر Cobalt Strike قابل توجه هستند. اتکای فزاینده به چنین ابزارهای قانونی احتمالاً نشان دهنده تلاش مهاجمان برای فرار از مکانیسم های شناسایی و ساده کردن عملیات آنها است و نیاز به توسعه و نگهداری ابزارهای سفارشی را کاهش می دهد.

در یادداشت باج‌گیری که قربانیان باج‌افزار RansomHub دریافت خواهند کرد، آمده است:

'Hello!

Visit our Blog:

Tor Browser Links:
hxxp://ransomxifxwc5eteopdo****************ifu2emfbecgbqdw6qd.onion/

Links for normal browser:
hxxp://ransomxifxwc5eteopdo****************ifu2emfbecgbqdw6qd.onion.ly/

>>> Your data is stolen and encrypted.

- If you don't pay the ransom, the data will be published on our TOR darknet sites. Keep in mind that once your data appears on our leak site, it could be bought by your competitors at any second, so don't hesitate for a long time. The sooner you pay the ransom, the sooner your company will be safe.


>>> If you have an external or cloud backup; what happens if you don’t agree with us?

- All countries have their own PDPL (Personal Data Protection Law) regulations. In the event that you do not agree with us, information pertaining to your companies and the data of your company’s customers will be published on the internet, and the respective country’s personal data usage authority will be informed. Moreover, confidential data related to your company will be shared with potential competitors through email and social media. You can be sure that you will incur damages far exceeding the amount we are requesting from you should you decide not to agree with us.


>>> Don't go to the police or the FBI for help and don't tell anyone that we attacked you.

- Seeking their help will only make the situation worse,They will try to prevent you from negotiating with us, because the negotiations will make them look incompetent,After the incident report is handed over to the government department, you will be fined ,The government uses your fine to reward them.And you will not get anything, and except you and your company, the rest of the people will forget what happened!!!!!


>>> How to contact with us?

- Install and run 'Tor Browser' from hxxps://www.torproject.org/download/
- Go to hxxp://h6tejafqdkdltp****************seslv6djgiukiii573xtid.onion/
- Log in using the Client ID: -


>>> WARNING

DO NOT MODIFY ENCRYPTED FILES YOURSELF.
DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.'

پرطرفدار

پربیننده ترین

بارگذاری...