威胁数据库 Ransomware RansomHub 勒索软件

RansomHub 勒索软件

网络安全分析师发现了一种名为 RansomHub 的新型勒索软件。据报道,其背后的网络犯罪分子声称他们不会针对独立国家联合体 (CIS)、古巴、朝鲜和中国的实体。尽管如此,他们还是在短时间内积极感染了几个知名组织。他们的受害者包括 Change Healthcare、Christie's 和 Frontier Communications。值得注意的是,研究人员强调,RansomHub 与Knight Ransomware有着很大的相似之处,后者是之前发现的名为Cyclops的勒索软件的一个迭代。

Knight 勒索软件代码向所有网络犯罪分子出售

Knight 勒索软件(也称为 Cyclops 2.0)于 2023 年 5 月出现,利用双重勒索技术窃取和加密受害者的数据以牟利。它能够在各种平台上运行,包括 Windows、Linux、macOS、ESXi 和 Android。

这种勒索软件在 RAMP 网络犯罪论坛上出售,其攻击通常依赖于网络钓鱼和鱼叉式网络钓鱼策略,使用欺诈性附件进行分发。勒索软件即服务 (RaaS) 操作于 2024 年 2 月底停止,其源代码被出售。此举提出了将其转移到新参与者的可能性,新参与者可能已将其更新并以 RansomHub 的名义重新启动。

RansomHub 与 Knight 勒索软件之间存在显著重叠

两种勒索病毒都是用 Go 编写的,每个家族的大多数版本都使用 Gobfuscate 进行混淆。两者的代码相似度很高,很难区分。

这两个勒索软件系列在命令行界面上共享相同的帮助菜单。但是,RansomHub 引入了一个新的“休眠”选项,允许它在执行前保持非活动状态一段时间(以分钟为单位)。在其他威胁中也观察到了类似的休眠命令,例如Chaos / YashmaTrigona勒索软件。

Knight 和 RansomHub 之间的相似之处包括用于编码字符串的混淆技术、加密文件后留下的赎金纸条的内容,以及在加密开始之前将主机重新启动到安全模式的能力。

主要区别在于通过 cmd.exe 执行的命令集,尽管它们的顺序和相对于其他操作的执行保持不变。

RansomHub 勒索软件可能由资深网络犯罪分子操作

据观察,RansomHub 攻击利用已知的安全漏洞(例如ZeroLogon )来获取初始访问权限。他们在部署勒索软件之前会植入 Atera 和 Splashtop 等远程桌面软件。仅在 2024 年 4 月,就有近 30 起确认的攻击与此勒索软件有关。

研究人员怀疑 RansomHub 正在积极寻找受近期关闭或退出策略影响的关联公司,例如LockBitBlackCat (也称为 ALPHV 和 Noberus)。据信,一家名为 Notchy 的前 Noberus 关联公司现在可能正在与 RansomHub 合作。此外,之前与另一家 Noberus 关联公司 Scattered Spider 关联的工具在最近的一次 RansomHub 攻击中使用。

RansomHub 业务的迅速扩张表明该组织可能由在网络地下活动中具有经验和人脉的经验丰富的操作员组成。

勒索软件攻击再次兴起

RansomHub 的开发正值 2023 年勒索软件活动增加之际,而 2022 年勒索软件活动略有下降。有趣的是,今年发现的 50 个新勒索软件家族中,约有三分之一是之前发现的勒索软件家族的变种。这一趋势表明代码回收、参与者重叠和品牌重塑策略越来越普遍。

这些攻击的特点是使用市售的合法远程桌面工具,而不是依赖Cobalt Strike 。对此类合法工具的依赖性越来越强,这可能表明攻击者正在努力逃避检测机制并简化其操作,从而减少开发和维护自定义工具的需要。

RansomHub 勒索软件的受害者将收到以下赎金通知:

'Hello!

Visit our Blog:

Tor Browser Links:
hxxp://ransomxifxwc5eteopdo****************ifu2emfbecgbqdw6qd.onion/

Links for normal browser:
hxxp://ransomxifxwc5eteopdo****************ifu2emfbecgbqdw6qd.onion.ly/

>>> Your data is stolen and encrypted.

- If you don't pay the ransom, the data will be published on our TOR darknet sites. Keep in mind that once your data appears on our leak site, it could be bought by your competitors at any second, so don't hesitate for a long time. The sooner you pay the ransom, the sooner your company will be safe.


>>> If you have an external or cloud backup; what happens if you don’t agree with us?

- All countries have their own PDPL (Personal Data Protection Law) regulations. In the event that you do not agree with us, information pertaining to your companies and the data of your company’s customers will be published on the internet, and the respective country’s personal data usage authority will be informed. Moreover, confidential data related to your company will be shared with potential competitors through email and social media. You can be sure that you will incur damages far exceeding the amount we are requesting from you should you decide not to agree with us.


>>> Don't go to the police or the FBI for help and don't tell anyone that we attacked you.

- Seeking their help will only make the situation worse,They will try to prevent you from negotiating with us, because the negotiations will make them look incompetent,After the incident report is handed over to the government department, you will be fined ,The government uses your fine to reward them.And you will not get anything, and except you and your company, the rest of the people will forget what happened!!!!!


>>> How to contact with us?

- Install and run 'Tor Browser' from hxxps://www.torproject.org/download/
- Go to hxxp://h6tejafqdkdltp****************seslv6djgiukiii573xtid.onion/
- Log in using the Client ID: -


>>> WARNING

DO NOT MODIFY ENCRYPTED FILES YOURSELF.
DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.'

趋势

最受关注

正在加载...