2023年4月勒索软件流行态势分析
2023-05-06 16:10

报告编号:CERT-R-2023-138

报告来源:360CERT

报告作者:360CERT

更新日期:2023-05-06

0x01   简述

近年来,随着新型勒索软件的快速蔓延,企业的数据泄露风险不断上升,高额勒索案件频繁出现。可以说,勒索软件的影响范围越来越广,给企业和个人带来的危害性也越来越大。360全网安全大脑可以对勒索软件进行全方位的监测与防御,能够为需要帮助的用户提供反勒 索服务。目前,360反勒索服务已累计接收、处理上万起勒索软件感染求助。 2023年4月,全球新增的活跃勒索软件家族有:CrossLock、UNIZA、RTM Locker、DarkAngels、Money Message等。其中DarkAngels是一款 双重勒索软件,但尚未在其数据泄露网站公开过受害者信息;RTM Locker是一款以企业为目标的勒索软件,其Linux加密器疑似专门为攻 击Vmware ESXi系统而创建。以下是本月值得关注的部分热点:

1. 近期新发现针对Mac设备的LockBit勒索软件。

2. Google广告推送被勒索软件团伙使用的BumbleBee恶意软件。

3. 新型勒索软件Money Message索要百万美元赎金。

基于近期对360反勒索服务数据的分析研判,360数字安全集团高级威胁研究分析中心(CCTGA勒索软件防范应对工作组成员)特发布本报告。

0x02   感染数据分析

针对本月勒索软件受害者所中病毒家族进行统计:TargetCompany(Mallox)家族占比21.85%居首位,phobos家族占比19.87%位居第二,BeijingCrypt家族占比15.89%位居第三。

本月针对NAS设备进行攻击的eCh0Raix勒索软件家族有明显上升。

对本月受害者所使用的操作系统进行统计,位居前三的是:Windows 10、Windows Server 2012以及Windows Server 2008。

2023年4月受攻击的系统类型仍以桌面系统为主。

0x03   勒索软件疫情分析

近期新发现针对Mac设备的LockBit勒索软件

LockBit勒索组织首次创建了针对Mac平台的勒索软件,很可能成为第一个专门针对MacOS的主流勒索软件。

从历史数据上看,LockBit组织曾创建使用过专门针对Windows、Linux和VMware ESXi服务器等平台的勒索软件。近期发现该组织还创建了之前未在野外攻击中出现的,针对MacOS、FreeBSD等系统以及ARM、MIPS和SPARC指令集的勒索软件。

此次发现的新勒索软件中还存在一款名为locker_Apple_M1_64的勒索软件。经分析,该软件运行于Apple Silicon最新的Mac系统中。此外,该研究人员还发现了针对旧版PowerPC平台Mac系统的样本。

Google广告推送被勒索软件团伙使用的BumbleBee恶意软件

以企业为攻击目标的Bumblebee恶意软件正通过Google Ads和SEO污染手段进行传播,攻击者以推广Zoom、Cisco AnyConnect、ChatGPT和Citrix Workspace等流行软件为诱饵进行诱导扩散。

Bumblebee是一款恶意软件加载器,首次捕获时间为2022年4月。根据研究,有理由认为其是由Conti勒索软件团队主导,用于替代BazarLoader后门软件来获取网络的初始访问权限,并为后续的勒索攻击进行铺垫。2022年9月,研究人员发现了该软件的在野攻击案例,主要利 用PowerSploit框架将反弹DLL注入到内存当中发动攻击。

近期,安全人员发现了该软件利用Google Ads的新动向——通过宣传流行应用程序的钓鱼版本来将自身恶意软件加载器传播给毫无防备的受害者。

新型勒索软件Money Message索要百万美元赎金

3月底,一款名为“Money Message”的新勒索软件出现在互联网中,该勒索软件针对全球受害者发动攻击并要求支付数百万美元的赎金以防止泄露数据及换取数据解密。

目前,攻击者在其勒索网站上列出了6名受害者,其中包括微电子制造商MSI及航空公司Biman Airlines。攻击者在其数据泄露网站上列出了MSI的CTMS和ERP数据库以及包含软件源代码、私钥以及BIOS固件等文件的屏幕截图。Money Message威胁称要在五天内公布被盗1.5T大 小的数据文件,除非MSI满足其高达400万美元的赎金要求。

0x04   黑客信息披露

以下是本月收集到的黑客邮箱信息:

MonaharDecryption@airmail.ccmallox.resurrection@onionmail.orglockbitdecrypt@msgsafe.io
lockbitdecrypt@onionmail.orgmalloxdata@mailfence.commalloxdata@tutanota.com
torresproxytg@proton.mesleepdb@my.comSleepdb@tutanota.com
buydecoder@nerdmail.co@data_decryptlockdata@mailfence.com
smbppt@tutanota.comxhermes@rambler.ruJohnatannielson@protonmail.com
charlefletcher@onionmail.orgsupport2022@cock.libuybackdate@nuke.africa
jackie.ma@tuta.ioxhermes@rambler.rufalcondal@horsefucker.org
falcondal@tuta.ioD4nte@onionmail.orgBackup@cyberfear.com
bestway4u@mailfence.combestway4u@onionmail.comcrypter@firemail.de
helper@firemail.dedschen010203@gmail.combaseus0906@goat.si
carlosrestore2020@aol.comcriptoman@mailfence.comgizmo12@tutanota.com
warthunder089@mailfence.comwarthunder089@tutanota.dehelp_havaneza@cryptolab.net
mrbroock@msgsafe.iocarabas1337@proton.mequickstep@tuta.io
@Stop_24backjohn131@gmail.combackjohn@tutanota.com
RavenRestore@yandex.comfastwindglobe@cock.li@decryptfastwind
fastwindGlobe@mail.eepbs@ciptext.compbs24@tutanota.com
lockdata@tutanota.comlockdata@cyberfear.comunlockhelppk@xmpp.jp
mallox@onionmail.orgsavetime@cyberfear.comicanrestore@onionmilorg
syntaxerror@firemail.cc@decryptfastwindfastwindglobe@cock.li
inter_hunter@tuta.iojerd@420blaze.itfilesupport@airmail.cc
recoverdata@onionmail.orgrecoverlokidata@gmail.comumbrage@onionmail.org
filesupport@airmail.ccdecgodloki@tutanota.comdecgodloki@onionmail.com
decryptyourfileenvi@onionmail.orgunlockerhelp@onionmail.orgcontact03@ tutanota.com
trust03@onionmail.orgendevecsupp@tutanota.comunlockloki@onionmail.org
unlockloki@mailfence.comvulcanteam@onionmail.orgvulcanteam@mail2tor.com
decryption.helper@aol.comantilock@keemail.melokiloki@mailfence.com
lokisupp0rt@yandex.comlokihelp@onionmail.orglokihelp@mail2tor.com
emeraldcrypt@onionmail.orgdecrliv@aol.comemeraldcrypt@tutanota.com
antilock@cock.ligo.ahead@tutanota.comanylock@cock.li
anylock@keemail.mesirhirad@cock.lisirboz@onionmail.org
main642@ tutanota.comeverythingwillbeok@onionmail.orgwinston01@msgsafe.io
winston01@onionmail.orgsupporting@firemail.cclokisupport@onionmail.org
ghosttm@zohomail.comransomware919@zohomail.euransomware919@mailfence.com
lollooki@protonmail.comlollooki@yandex.comsupploki@ onionmail.org
supploki@mailfence.comumbrage@cyberfear.comghostenc@mailfence.com
ghostenc@tutanota.comreopen@tutanota.commrlokilocker@telegram.me
ransom101@tutanota.comdraculakink99@outlook.comwillbeok1234@tutanota.com
everythingwillbeok@mailfence.comsirsilent1@onionmail.orgloki_supp@outlook.com
trust003@protonmail.comtrust03@tutanota.comdata2022@aol.com
lokiguide@yahooweb.cordpmanager@onionmail.orgsirsilent2@onionmail.org
data2022@onionmail.orgvpsran1fat@cyberfear.comvpsran1fat@tutanota.com
recoverdata@mail2tor.comdr.dcrypter@mailfence.comd4rkw4ve@tutanota.com
irishman@onionmail.comirishman@tutanota.deadvanceloki@mailfence.com
advanceloki@tutanota.comroxlock@keemail.meminioncrypt@tutanota.com
minioncrypt@bingzone.netrdecrypt@ yandex.comexploit1@mailfence.com
exploit2@cock.lidark4wave@yandex.comrdpmanager@airmail.cc
filemanager@mailfence.comunlockpls.dr01@protonmail.comunlockpls.dr01@yahoo.com
ultimatehelp@techmail.infomiracle11@keemail.meultimatehelp@keemail.me
decnow@tutamail.comdecnow@protonmail.comleo.decrypter@protonmail.com
leo.rinse@mailfence.comdecnow@msgsafe。 iodecnow@tutanota.com
dexterxanax@criptext.comtran9ino00@protonmail.comanoniran@protonmail.com
miiracle11@yandex.comfalcon9@cyberfear.comlockirswsuppurt@mailfence。 com
rain_man13@keemail.meloki.help@mailfence.compayfordecrypting@gmail。com
payfordecrypting@outlook.comloki.help@bingzone.netroxlock@mailfence.com
rain.man13@mailfence.comdecoder@firemail.cchelpingdecode@tutanota.com
lockteam@keemail.merdecrypt@ mailfence.comlockteam@cock.li
sapphire01@keemail.mesapphire02@mailfence.comdarksoul@safeswiss.com
prodecryptor@yandex.commary2005@onionmail.orgmary2005@mailfence.com
payfordecryption@gmail。 compayfordecryption@outlook.comxmaster22@tutanota.com
xmagic22@tutanota.comhelprecoverdata@aol.comrrdata@aol.com
recovertwilightdata@gmail.compayfordecryption@gmail.comrecovertwilightdata@ gmail.com

表格1. 黑客邮箱

当前,通过双重勒索或多重勒索模式获利的勒索软件家族越来越多,数据泄露进一步升级。以下是本月通过数据泄露获利的勒索软件家族情况统计,数据仅包含未在第一时间缴纳赎金或拒缴纳赎金的企业和个人(已经支付赎金的企业或个人,不会出现在这个清单中)。

以下是本月被双重勒索软件家族攻击的企业或个人。尚未发现数据存在泄露风险的企业或个人也请第一时间自查,做好数据已被泄露的准备,及时采取补救措施。

本月总共有336个组织/企业遭遇勒索攻击,其中有6个中国组织/企业在本月遭遇了双重勒索/多重勒索。由于有24个组织/企业未被标明,因此未被列入以下表格中。

100XSIIX CorporationRoseman University
CMC GroupSherman Consulting ServicesKMC Savills
Colvillbankslogicalsolutions.bc.caconver-pack.com
ourrelentlesschurch.comOur Sunday VisitorMcDermott International, Ltd
Albany ENT & Allergy ServicesTRUSSWAYVending Group
p-and-r.comLASOTEL.FRTAMMAC
BLUMEAUTOCAM MEDICALDATA MODUL
KLINE-SPECTERGC-EMPLOYMENT.COMAnton Paar
hwlebsworthrestorationmanagementLa Red Health Center
mastercorpCOACHCOMMDiJones Real Estate
Gates Corporationmultimedica.itArcWear
e-Hazardaccesscontrolsecurity.combg2i.fr
Tranztec SolutionsOMT Officine Meccaniche Torino S.p.A.cdcbmestihl.com
fsdc.org.hksilbon.esFundação Carlos Chagas
Bevan GroupGTTAgensi Kaunseling dan Pengurusan Kredit
BERNINA International AGTransformative HealthcareCANTALK
ptow.comsunnydesigns.compeachtree-medical.com
lhh.com.myatlanticeye.netimanor.gov.ma
Dacotah Paperfabeckarchitectes.luddmontaza.hr
summerweine.atewwanfried.devcclawservices.com
keystonesmiles.orgBilstein GmbHGROUPE ETIC
revvaviation.comMagnolia Care Centerultimateimageprinting.com
Encompass Groupgoforcloud.comgruponutresa.com
nagase.co.jpabro.seLifeline Vascular Access
Winona Powder CoatingTransMedicsbaffetmateriaux.fr
midipapierspeints.frBentham & Holroyd Ltdkse.org.kw
tiger.jpyateemgroup.comgpglobal.com
apolloscientific.co.ukesinsa.combigc.co.th
fullertonindia.comLake Dallas Independent School DistrictMW Components
Clarke County Hospitalnorton.com.arNETISGROUP
ECCIWestcoastSmile Dental StudioMKU
qcssinc.comEasy Automationfloraalpina.ch
Pembina County Memorial HospitalGroupe GambettaUECC
stuertz.comNeptune LinesYellow Pages
GKS HydraulikDaregalGroupe ACTIVA
Slade ShippingSaville RowAUT-TECH-GROUP.COM
Classic Stripes PvtGlobal PolymersNAIVAS
Astarc GroupVOPAKAlbert Ziegler
Cementos ProgresoWynn-ReethBanco Comercial do Huambo
Eastern Cape Gambling BoardLisa LogísticaJK Residential Services
CA de Seguros La Occidentalsasa.compkffinconta.ro
soapro.aososhin.co.jpibp.com.br
tubosreunidosgroup.comInsurance Agency Marketing ServicesLaragh Courseware
The Shively BrosCorporate TechnologiesCorizon Healthcare
MToho Tenax AmericaSonda
Sunstar AmericasHawaii self storageUrban Import
Export Hubintuview.comcrossinggroup.com
5DesignSteve Silver furniturePrecision Fabrics Group
Mutual de Seguros de ChileGoldenbear.comBiman airlines
Aero Engine Solution INCmjhallandcompany.comLpa-group.com
Gaston Collegejaco.comgizavc.com
garrotbros.comThe Spooner Risk ControlDOREL Industries
Berlin Packagingbancodevenezuela.comsommer.eu
sbhc.us7G DistributingHuissiers
ColdirettiBang IT SolutionsCorrib Oil
Structab AB (MegTax)Mainstream EngineeringCity of Ballwin
gentex.comWestern DigitalMEADE TRACTOR
Esperanza Viva Jóvenes de MéxicoGulliver InternationalSaobacdau Technologies Group
Ozarks Community HospitalLakeland Community CollegeUnique Imaging
thesoftwareconsultinggroup.comAmouageWinter Park Construction
Office Notarial de BaillarguesAlbany ClinicMcKinney Trailers
hkiff.org.hkPharm-Pacc Corporationpinelandschool.org
joriszorg.nlSPARTAN Light Metal Products Incvalidcertificadora.com.br
brl.fralpine4u.comUniondale School District
Swanson GroupMoon CapitalTalon Outdoor
DataramLeadway Assurance Company LimitedCommScope
Aloha Enteprise [NCR]Allimand, Franceosg.co.jp
knvb.nlktbs.comhomeandhearthealth.com
fameline.comsteel-eye.comsanden.com.ph
piszcz.plYucatanSAFHOLLAND
InvenergyAerowindCapstan Atlantic
FapsSoutheastern UniversityTennessee State University
Encompass TechnologiesIDEXXRetina and Vitreous of Texas
VMedia IncSunPower MarineGIGATRON.RS
fsmsolicitors.co.ukAttent Zorg en BehandelingSippex
teleferico.comapro.clbcncruiseport.com
fosfa.czCH Mediaeinhaus-gruppe
Petaluma Health CenterMedicalodges, IncDavid S. Brown Enterprises
PESA Bydgoszczservex-us.comconseildelentente.org
irda.com.mycomacchio.comrobovic.com
medmark.eguhloans.comcezam.net
grouplease.co.thNobiskrug Yachts GmbHFlensburger Schiffbau Gesellschaft mbH & Co.
Smith Industriesmanfil.com.brCrown Grinding & Machining
Cementos Bio-BioCity of CollegedaleCreation Baumann
valleywomenshealtharcc.orgIncredible Technologies
Stanley Electric U.S.Harvard Energybsw-architects.com
Nature Path Foodsdisltd.caartri.net
euromotors.com.peagp.phgregoire.fr
fiamma.com.myBig Ass FansAlvaria
Tom Duffy Companymundocuervo.comaek.mk
don-PCDESKTOP-8CASINDdesktopforcool123
Scantibodies Laboratory, Inc.Palo Alto County SheriffPKF Antares
Legion AeroVleeswarenfabriek Jac MichielsSchirm
baysideinteriors.comDCI-ENGINEERSThe Zalkin Law Firm P.C.
BrightSpring Health ServicesPharmerica.comcoremain
SIVSAsxi.com.phbaughmanco.com
HEICOb&h pattern.incRaymond Storage Concepts
Atlantic International UniversityBeghelli USAKretek International
Americana Restaurantsbhrcorp.orgHIGHLANDHOMES
Officeworks IncMeritonQuad-County Ready Mix
Ruekert & MielkeArandell CorpOpen University of Cyprus
quilts,incnautic.comMicro Star International
PALM HILLS DEVELOPMENTnestseekers.comUnitedLex
NoteboomHull Property Groupturncommerce.com
The Sage Nexttf-amd.com.mytf-amd.com
Tarolli, Sundheim, Covell & Tummino LLPJoy Cone Co, Joy Baking group, BoDeans Baking, AltesaNGS Super
Intrasect TechnologiesMoore Engineeringolympia.org
Etex CommunicationsKelly Grouptvh.com
masrl.comomscomponents.itElectronic SYSTEMS S.p.A.
Dalumi Groupgarrottbros.comHUSKY
TWHOUSEMETALWORKOCEAN
TREENOVUMARCHI+SAGE
Guess who!vernegroup.comthened.com
Cameron Memorial Community Hospitalerrebielle.itmidamericanglass.com

表格2. 受害组织/企业

0x05   系统安全防护数据分析

360系统安全产品已新增黑客入侵防护功能。在本月被攻击的系统版本中,排行前三的依次为Windows Server 2008、Windows 7以及Windows Server 2016。

通过对2023年4月被攻击系统所属地域的统计发现,数字经济发达地区仍是攻击的主要对象,与之前几个月的情况相比,变化并不大。。

通过观察2023年4月弱口令攻击态势发现,RDP弱口令攻击、MYSQL弱口令攻击和MSSQL弱口令攻击整体无较大波动。

0x06   勒索软件关键词

以下是本月上榜活跃勒索软件关键词统计,数据来自360勒索软件搜索引擎。

- devos:该后缀有三种情况,均因被加密文件后缀会被修改为devos而成为关键词。该家族的主要传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

- 360:属于BeijngCrypt勒索软件家族,由于被加密文件后缀会被修改为360而成为关键词。该家族主要的传播方式为:通过暴力破解远 程桌面口令成功后手动投毒,本月新发现还可以通过数据库弱口令攻击进行传播。

- mallox:属于TargetCompany(Mallox)勒索软件家族,由于被加密文件后缀会被修改为mallox而成为关键词。该家族主要的传播方式为 :通过暴力破解远程桌面口令成功后手动投毒和SQLGlobeImposter渠道进行传播。此外360安全大脑监控到该家族曾通过匿影僵尸网络进 行传播。

- mkp:属于Makop勒索软件家族,由于被加密文件后缀会被修改为mkp而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面 口令成功后手动投毒。

- malox:同mallox。

- halo:同360。

- encrypt:该后缀虽被多个勒索软件家族使用,但在本月活跃的仅有eCh0Raix勒索软件家族,因被加密文件后缀会被修改为.encrypt后 而成为关键词,该勒索软件家族还可以利用桌面弱口令和漏洞对NAS设备发起针对性攻击。

- lockbit:属于LockBit勒索软件家族,因被加密文件后缀会被修改为lockbit而成为关键词。该家族的运营模式可以分为两种不同的方 式。第一种是无差别攻击,该方式会对全网发起数据库弱口令攻击或远程桌面弱口令攻击,一旦攻击成功,勒索软件将被投毒到受害者计算机中。在这种情况下,攻击者并不会窃取受害者的数据。第二种是针对性攻击,该方式主要针对大型企业,攻击者不仅会部署勒索软件,还会窃取企业重要的数据。如果受害组织或企业无法在规定时间内缴纳赎金,该团伙将会把数据发布到其数据泄露站点上,任何可以访问该网站的人都可以下载受害者的数据。

- eking:phobos勒索软件家族,因被加密文件后缀会被修改为eking而成为关键词。该家族的主要传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

- elbie:同eking。

0x07   时间线

2023年05月06日 360高级威胁研究分析中心发布通告