假冒LockBit,勒索软件滥用 AWS S3窃取数据

admin 2024年10月24日22:15:31评论9 views字数 856阅读2分51秒阅读模式

假冒LockBit,勒索软件滥用 AWS S3窃取数据

关键词

勒索软件

据The Hacker News消息,有攻击者正滥用 Amazon S3 Transfer Acceleration 功能实施勒索软件攻击,并将 Golang 勒索软件伪装成臭名昭著的LockBit,以迫使受害者支付赎金。

趋势科技的研究人员称,勒索软件工具被发现嵌入了硬编码的AWS凭证,以方便将数据外泄到云中,表明攻击者正越来越多地利用流行的云服务提供商来实施攻击活动。

假冒LockBit,勒索软件滥用 AWS S3窃取数据攻击流程

据推测,该活动中使用的AWS账户来自攻击者自身所属,或者是被泄露的账户。在向 AWS 安全团队进行披露后,已确认的 AWS 访问密钥和账户已被暂停。

趋势科技表示,已检测到30多个嵌入了AWS访问密钥ID和秘密访问密钥的样本,表明恶意软件的开发工作仍在进行中。目前还不清楚这种跨平台勒索软件是如何发送到目标主机上的,一旦被执行,就会获取设备的通用唯一标识符(UUID),并执行一系列步骤生成加密文件所需的主密钥。

初始化步骤之后,攻击者会枚举根目录并加密与指定扩展名列表相匹配的文件,但在此之前,攻击者会通过 S3 Transfer Acceleration (S3TA) 将文件渗入 AWS 以加快数据传输。

加密文件完成后,勒索软件会将壁纸更改为显示有LockBit的图像,以此让受害者误以为自己被强大的LockBit勒索软件攻击。

假冒LockBit,勒索软件滥用 AWS S3窃取数据显示LockBit 2.0字样的壁纸

研究人员称,攻击者还可能把他们的勒索软件样本伪装成另一个更广为人知的变种,因为越是知名的勒索软件,其使受害者越容易支付赎金。

在今年2月多国执法部门针对LockBit 基础设施进行联合打击后,该恶意软件活动已经缩减,但其他勒索软件如RansomHub、Akira已越发活跃,后者在年初短暂地单独进行数据窃取和勒索攻击后,又转回了威胁更大的双重勒索战术。

参考来源:Ransomware Gangs Use LockBit's Fame to Intimidate Victims in Latest Attacks

   END  

原文始发于微信公众号(安全圈):【安全圈】假冒LockBit,勒索软件滥用 AWS S3窃取数据

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月24日22:15:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   假冒LockBit,勒索软件滥用 AWS S3窃取数据https://cn-sec.com/archives/3311222.html

发表评论

匿名网友 填写信息