HackerNews.cc 10 月 8 日消息,Magnitude 漏洞开发工具包(EK)在过去的发展规模中一直引人注目并被 *** 犯罪分子用于亚洲多个国家肆意传播。奇怪的是,该漏洞开发工具包于今年 9 月下旬突然消失,起初研究人员以为这仅仅是 EK 研发失败的情景,但就在近期,该工具包重新出现并新添有效负载–勒索软件 Magniber。
Magnitude 漏洞开发工具包最早可追溯至 2013 年,其主要包含诸如加密类的勒索软件。调查显示,攻击者利用该漏洞开发工具包过滤客户 IP 地址与系统语言的地理位置后传递有效负载。这是一种 *** 犯罪分子常用的主要技术工具,旨在规避研究人员检测。目前,该工具包只通过漏洞(2016-2016-0189)检索执行有效负载。
据悉,Magniber 是一款针对性较强的勒索软件,可通过多个级别(外部 IP、安装语言等)检测目标系统,以确保受攻击设备仅为韩国用户。此外,勒索软件 Magniber 由 Magnitude 漏洞开发工具包进行分配。
调查显示,勒索软件 Magniber 仅在检测到韩语的系统上才会开始恶意操作,如果恶意软件于非韩系统执行,其研究人员唯一能看到的操作就是通过其运行 ping 命令删除自身程序。
一旦入侵韩国系统,其恶意软件将以 %TEMP% 方式复制设备机密数据,并在任务调度程序的帮助下部署自身。
据悉,研究人员在系统的多个文件夹中除了发现同一勒索赎金信函外,还检测到另一文档,它的名称与为特定用户生成的域名相同、扩展名与加密文件的扩展名相同。此外,每份加密文件都添加了同一个由拉丁文字符组成的扩展名,并且对于特定的 Magniber 样本来说固定不变,这意味着每份文件都使用完全相同的密钥进行加密。
研究人员表示,受害者的页面只显示英文。虽然它的模板与此前勒索软件 Cerber 使用的模板极其相似,但内部完全不同。此外,Magniber 是在 CBC 模式下使用 AES 128 位加密文件并在 Windows Crypto API 的帮助下执行与传播。
目前,虽然攻击者正积极瞄准韩国用户分发勒索软件 Magniber,但研究人员尚不清楚幕后黑手真正意图。对此,他们将持续跟进此次事件并提醒各用户加强防御体系,以抵御大规模攻击事件的发生。
附:Malwarebytes Labs 原文报告《 勒索软件 Magniber:仅感染传播韩国用户 》
稿源:Malwarebytes Labs ,译者:青楚
本文由 HackerNews.cc 翻译整理,封面来源于 *** 。
转载请注明“转自 HackerNews.cc ” 并附上原文链接。
截至当地时间4月22日,因遭到国际黑客攻击,哥斯达黎加部分政府公共服务网络仍处于关闭状态。哥斯达黎加总统阿尔瓦拉多此前一天对此表示谴责。他表示,哥斯达黎加不会向国际黑客组织妥协,目前有关部门正在加紧网络管理技术升级,加固网络安全,同时评估泄漏数据的规模和损失,与国际组织和公司合作,加紧恢复受损系统。...
以美国为首的“五眼”网络安全部门,刚刚向其盟友(包括英国、加拿大、澳大利亚和新西兰)发出了关键网络基础设施的维护警告。美国家安全局(NSA)给出的理由是 —— 受俄罗斯支持的黑客组织,或对乌克兰境内外的组织构成更大的风险 —— 因而建议各组织对相关网络威胁保持高度警惕,并遵循联合咨询中提当过的缓解...
在周一发布的联合公告中,美国网络与基础设施安全局(CISA)、联邦调查局(FBI)和财政部指出 —— 被称作 Lazarus Group 的黑客组织,正在使用被植入木马的加密货币应用程序,向区块链行业的各个组织发起攻击。据说受害者中包括加密货币交易所、风投、持有大量加密货币 / 非同质化代币(NFT...
Hackernews 编译,转载请注明出处: 韩国安全分析人士在YouTube上发现了一场恶意软件传播活动,攻击者使用Valorant当做诱饵,诱骗玩家下载RedLine——一个强大的信息窃取工具。 这种类型的滥用是相当普遍的,因为黑客发现绕过YouTube的新内容提交审核,或者在被举报和禁号时创...
作为慧与(HPE)的一家网络设备制造子公司,Aruba Networks 于早些时候发生了数据泄露事件。这家企业技术巨头在一份声明中称,未经授权者利用一把私钥,访问了存储于 Aruba Central 云端的客户数据。尽管未详细说明黑客是如何获取到私钥的,但 HPE 确认它可被用于访问存储客户数据的...
BlackMatter勒索软件背后的犯罪集团今天宣布计划关闭其业务,理由是来自地方当局的压力。该组织在其 “勒索软件即服 “门户后台发布的一条信息中宣布了其计划,其他犯罪集团通常在这里注册,以获得BlackMatter勒索软件的使用权。 这条消息是由vx-underground信息安全小组的一名成员...