殖民地管道攻击中使用的勒索软件继任者被观

Noberus勒索病毒:新兴的网络威胁

关键要点

  • Noberus勒索病毒被认为是2021年5月殖民地管道攻击中使用的勒索病毒家族的继承者。
  • 它使用Rust跨平台语言编写,可在多种操作系统上加密文件。
  • 攻击者正在利用Noberus的多种加密算法和模式,并进行持续的更新和增强功能。

近日,赛门铁克(Symantec)详细介绍了近年来在攻击者使用Noberus勒索病毒时观察到的新战术、工具和流程(TTPs)。该病毒被广泛认为是黑暗之星(Darkside)和黑材料(BlackMatter)系列勒索病毒的后继者。

根据赛门铁克的分析,Noberus病毒与殖民地管道攻击中使用的恶意软件相同。这两款勒索病毒家族都被称为Coreid,也被称为Fin7,黑暗之星和黑材料在殖民地管道攻击后被勒索病毒服务组退役。联邦调查局(FBI)在今年4月请求提供有关Noberus勒索病毒的受害者的信息,指出在2021年11月至2022年3月期间,至少有60个组织受到该恶意软件的攻击。

赛门铁克表示,Noberus勒索病毒之所以显著,是因为它是用Rust跨平台语言编写的,这使得Coreid声称它能够在Windows、EXSI、Debian、ReadyNAS和Synology操作系统上加密文件。

主要功能

功能描述
加密算法提供ChaCha20和AES两种加密算法
加密模式四种加密模式:Full、Fast、DotPattern和SmartPattern
DDoS攻击支持分布式拒绝服务攻击
直接联系可添加受害者的电话号码,方便关联者直接联系受害者
暴力破解提供免费破解NTDS、Kerberos票据和其他哈希的功能

Threat HunterTeam指出,Coreid强调了Noberus相较于竞争对手的优势,声称使用该恶意软件的攻击者“将无法泄露服务器的真实IP地址,并且加密的协商聊天只能由目标受害者访问”。

在今年6月的一次重大更新中,该勒索病毒引入了非标准架构的ARM构建,用于加密,并增加了通过安全模式及安全模式网络重启的Windows加密功能。

Threat HunterTeam称Coreid“是目前最危险和活跃的勒索病毒开发者之一”,并补充道:“它对勒索病毒及其加盟程序的持续开发表明,这一复杂而资源丰富的攻击者近期并无退去的意图。”

有关Coreid和Noberus勒索病毒的更多详细信息,请访问。

Leave a Reply

Required fields are marked *