Zoom Zoom:“黑暗力量”勒索软件在不到一个月的时间内勒索了 10 个目标

Zoom Zoom:“黑暗力量”勒索软件在不到一个月的时间内勒索了 10 个目标

源节点: 2542531

一个新生的勒索软件团伙如虎添翼,在不到一个月的时间内入侵了至少 10 个组织。

该组织被 Trellix 研究人员命名为“黑暗力量”,在大多数方面与任何其他勒索软件组织相似。 但由于纯粹的速度和缺乏机智——以及它对 Nim 编程语言的使用,它使自己脱颖而出。

“我们第一次在野外观察它们是在 XNUMX 月底左右,”星期四的作者之一 Duy Phuc Pham 说。 分析暗能量的博客文章. “所以才半个月,已经有10名受害者受到影响。”

Trellix 的研究人员说,奇怪的是,关于 Dark Power 的目标对象似乎没有任何规律或理由。 该集团已增加其在阿尔及利亚、捷克共和国、埃及、法国、以色列、秘鲁、土耳其和美国的人数,涉及农业、教育、医疗保健、IT 和制造业。

使用 Nim 作为优势

Dark Power 与众不同的另一个重要方式是它对编程语言的选择。

“我们看到网络犯罪分子正在扩展到其他编程语言的趋势,”Pham 说。 趋势是 在威胁行为者之间快速传播. “因此,即使他们使用相同的策略,恶意软件也会逃避检测。”

Dark Power 使用高级语言 Nim 它的创造者描述 高效,富有表现力和优雅。 作者在他们的博客文章中指出,Nim “最初是一种晦涩难懂的语言,但现在在恶意软件创建方面更为普遍。 恶意软件创建者之所以使用它,是因为它易于使用并且具有跨平台功能。”

这也让好人更难跟上。 “防御方持续维护知识的成本高于攻击者学习新语言所需技能的成本,”Trellix 表示。

我们对暗能量还有什么了解

攻击本身遵循一个破旧的 勒索软件剧本:通过电子邮件、下载和加密文件、索要赎金以及多次勒索受害者(无论他们是否付款)对社会工程受害者进行攻击。

该团伙还从事 经典的双重勒索. 甚至在受害者知道他们已被破坏之前,Dark Power“可能已经收集了他们的敏感数据,”Pham 解释说。 “然后他们用它来支付第二笔赎金。 这次他们说,如果你不付钱,我们将公开信息或在暗网上出售。”

不过,与往常一样,这是一个第 22 条军规,因为“无法保证如果你支付赎金,就不会产生任何后果。”

因此,企业需要制定适当的政策和程序来保护自己,包括检测 Nim 二进制文件的能力。

“他们可以尝试建立强大的备份和恢复系统,”Pham 说。 “我认为这是最重要的事情。 我们还建议组织在所有这些发生之前制定一个非常精确、非常强大的事件响应计划。 这样一来,他们就可以减少攻击发生时的影响。”

时间戳记:

更多来自 暗读