Το νέο ransomware του Rook βασίζεται στον πηγαίο κώδικα Babuk

Εμπειρογνώμονες Sentinel One έχουν ανακαλύψει ένα νέο ransomware Rook, που φαίνεται να βασίζεται στον πηγαίο κώδικα του ransomware Babuk που είχε διαρρεύσει εδώ και καιρό.

Το ωφέλιμο φορτίο κακόβουλου λογισμικού συνήθως παραδίδεται μέσω Cobalt Strike, χρησιμοποιώντας email phishing και πειρατικά torrents ως αρχικό φορέα μόλυνσης. Για περισσότερο stealth, Κορώνη Τα ωφέλιμα φορτία συσκευάζονται χρησιμοποιώντας UPX ή άλλα κρυπτογραφικά μέσα.

Όταν εκτοξεύτηκε, το ransomware προσπαθεί να τερματίσει οποιεσδήποτε διαδικασίες που σχετίζονται με μηχανισμούς ασφαλείας ή άλλα πράγματα που μπορεί επίσης να διακόψουν την κρυπτογράφηση.

Με ενδιαφέρο, Σε ορισμένες περιπτώσεις, το πρόγραμμα οδήγησης kph.sys του Process Hacker μπαίνει στο παιχνίδι όταν οι διεργασίες τερματίζονται, αλλά σε άλλους όχι. Αυτό φαίνεται να οφείλεται στην ανάγκη για τους εισβολείς να χρησιμοποιήσουν ένα πρόγραμμα οδήγησης για να απενεργοποιήσουν ορισμένες λύσεις τοπικής ασφάλειας για ορισμένες ενέργειες.λένε οι ειδικοί.

Η αναφορά σημειώνει επίσης ότι ο Rook χρησιμοποιεί το vssadmin.exe για να αφαιρέσει τα σκιερά αντίγραφα.

Μέχρι τώρα, Οι ερευνητές δεν έχουν βρει μηχανισμούς καρφίτσωσης στο σύστημα, έτσι ο Rook κρυπτογραφεί τα αρχεία προσθέτοντας την επέκταση .Rook σε αυτά, και στη συνέχεια διαγράφεται από το μηχάνημα που έχει παραβιαστεί.

Οι ερευνητές γράφουν ότι παρατήρησαν πολλές ομοιότητες κώδικα μεταξύ του Rook και του Μπαμπούκ, του οποίου ο πηγαίος κώδικας δημοσιεύτηκε σε ρωσόφωνο φόρουμ το φθινόπωρο του 2021. Για παράδειγμα, Ο Rook χρησιμοποιεί τις ίδιες κλήσεις API για να λάβει το όνομα και την κατάσταση κάθε υπηρεσίας που εκτελείται, και τις ίδιες λειτουργίες για να τους σκοτώσει. Επιπλέον, η λίστα των διαδικασιών και υπηρεσιών των Windows που έχουν εξαλειφθεί είναι η ίδια και για τα δύο ransomware (συμπεριλαμβανομένου: Ατμός, Microsoft Πρόγραμμα-πελάτης email του Office και του Outlook, καθώς Mozilla Firefox και Thunderbird). Σαν άποτέλεσμα, Sentinel One Οι ειδικοί καταλήγουν στο συμπέρασμα ότι ο Rook βασίζεται στον πηγαίο κώδικα Babuk.

Το Ροκ “τοποθεσία διαρροών” έχει ήδη αναρτήσει τα στοιχεία δύο θυμάτων: μια τράπεζα και μια ινδική εταιρεία που εργάζεται στον κλάδο της αεροπορίας και της αεροδιαστημικής. Πληροφορίες και από τα δύο θύματα προστέθηκαν αυτόν τον μήνα, πράγμα που σημαίνει ότι φαίνεται ότι η ομάδα μόλις ξεκινά.

Να σας θυμίσω ότι το γράψαμε Συναυλία ransomware επιτίθεται σε διακομιστές Minecraft, καθώς και αυτό Οι ερευνητές ανακάλυψαν ALPHV ransomware γραμμένο σε Rust.

Helga Smith

Ενδιαφέρομαι πάντα για τις επιστήμες των υπολογιστών, ειδικά την ασφάλεια δεδομένων και το θέμα, που ονομάζεται σήμερα "επιστημονικά δεδομένα", από τα πρώτα μου χρόνια. Πριν μπείτε στην ομάδα κατάργησης ιών ως αρχισυντάκτης, Εργάστηκα ως ειδικός στον τομέα της ασφάλειας στον κυβερνοχώρο σε πολλές εταιρείες, συμπεριλαμβανομένου ενός από τους εργολάβους της Amazon. Μια άλλη εμπειρία: Έχω διδάξει σε πανεπιστήμια Arden και Reading.

Αφήστε μια απάντηση

Αυτό το site χρησιμοποιεί Akismet να μειώσει το spam. Μάθετε πώς γίνεται επεξεργασία των δεδομένων σας σχόλιο.

Κουμπί Επιστροφή στην κορυφή