IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

سواستفاده چندین مهاجم سایبری از Builder لو رفته باج‌افزار LockBit 3.0

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir lockbit 3 leaked code usage 1
فاش شدن کد منبع Builder باج افزار LockBit 3.0 در سال ٢٠٢٢ به عوامل تهدید اجازه داد تا انواع جدیدی از تهدید را برای قربانیان ایجاد کنند.

بدافزار Lockbit v3، با نام مستعار Lockbit Black، در ژوئن ٢٠٢٢ شناسایی شد، اما در سپتامبر ٢٠٢٢ بیلدری (سازنده‌ای) برای این نوع به‌صورت آنلاین برای مخاطبانش منتشر کرد. در دسترس بودن نسخه سازنده، این امکان را به هر کسی می‌داد تا نسخه سفارشی شده خود را از این باج افزار ایجاد کند. محققان کسپرسکی مشاهده کردند که حداقل دو کاربر مختلف توییتر (@protonleaks و @ali_qushji) فایل‌های مورد نیاز برای ایجاد نوع‌های مختلف این باج‌افزار را منتشر کردند.

تجزیه‌و‌تحلیل شرایط زمانی نشان داد که باینری، builder.exe، در هر دو نشت کمی متفاوت بود. آنالیز Kaspersky می‌گوید: "نسخه از protonleaks تاریخ گردآوری ٢٠٢٢/٠٩/٠٩ را ثبت کرده است. همچنین نسخه‌ای که توسط ali_qushji درز پیدا کرده، در تاریخ ٢٠٢٢/٠٩/١٣ گردآوری شده است. تفاوت‌های مشابهی در زمان کامپایل در باینری‌های قالب بدافزار (نسخه‌های تعبیه‌شده و ناقص بدافزار مورد استفاده برای ساخت نسخه نهایی آماده برای توزیع) شناسایی شده است".

مدت کوتاهی پس از افشای این سازنده، محققان کسپرسکی نوعی از باج‌افزار Lockbit 3 را در طی یک عملیات پاسخ حادثه، کشف و پیدا کردند.

این نوع باج‌افزار با استفاده از یادداشت باج‌گیری متفاوت، با عناوینی مربوط به گروهی که قبلا ناشناخته بود، به نام NATIONAL Hazard AGENCY، استفاده و به‌کار گرفته شده است.

takian.ir lockbit 3 leaked code usage 2
‌بر خلاف گروه Lockbit که به پلتفرم مذاکره خود متکی است، یادداشت باج شامل مبلغی بود که باید برای دریافت کلید‌های رمزگشایی پرداخت شود و ارتباطات را به سرویس و ایمیل Tox هدایت می‌کرد.

سایر عاملان تهدید نیز از این نوع بدافزار در حملات خود استفاده کردند، که از آن جمله می‌توان به Bl00dy و Buhti اشاره نمود.

کسپرسکی ٣٩٦ نمونه مجزا را تجزیه‌و‌تحلیل کرد که بیشتر آنها (٣١٢) توسط بلیدر‌های فاش و شناسایی شده، ایجاد شده بودند، اما محققان همچنین نمونه‌هایی را مشاهده کردند که توسط سازندگان ناشناس دیگر در ژوئن و جولای ٢٠٢٢ ایجاد شده بودند.

کارشناسان متوجه شدند که بسیاری از پارامتر‌های شناسایی شده با پیکربندی پیش‌فرض سازنده مطابقت دارند، اما فقط برخی از آنها دارای تغییرات جزئی هستند. این شرایط نشان می‌دهد که این نمونه‌ها احتمالا برای نیاز‌های فوری یا احتمالا توسط مهاجمان نه‌چندان خبره، ساخته شده‌اند.

اکثر نمونه‌ها دیسک‌های محلی و اشتراک‌های شبکه را رمزگذاری می‌کنند، از پوشه‌های مخفی اجتناب می‌کنند و گزینه خاموش کردن سیستم را فعال نمی‌کنند.

کارشناسان متوجه شدند که استقرار شبکه توسط PSEXEC در ٩٠٪ نمونه‌ها پیکربندی شده است، در‌حالی‌که استقرار توسط GPO در ٧٢٪ پیکربندی شده است. تعداد محدودی از نمونه‌ها ارتباط با C2 را امکان‌پذیر می‌کنند.

گزارش اینگونه به‌پایان می‌رسد که: "در نهایت، برخی از آمار‌ها مربوط به استفاده از بیلدر‌های لو رفته توسط مهاجمانی غیر از Lockbit "اصلی" است. ما دریافتیم که ٧٧ نمونه، هیچ اشاره‌ای به استرینگ «Lockbit» (حساس به حروف کوچک یا بزرگ) در یادداشت باج نمی‌کنند، که طبق LB TTP کاملا غیرمنتظره است. یادداشت باج‌گیری اصلاح‌شده بدون ارجاع به Lockbit یا با آدرس تماس متفاوت (ایمیل/URL) سواستفاده احتمالی سازنده را توسط مهاجمانی غیر از Lockbit «اصلی» نشان می‌دهد".

برچسب ها: GPO, Buhti, Bl00dy, NATIONAL Hazard AGENCY, protonleaks, Lockbit Black, بیلدر, Builder, کد منبع, LockBit 3.0, Source Code, PsExec, باج‌افزار, LockBit, Kaspersky, malware, ransomware , Cyber Security, جاسوسی سایبری, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news

چاپ ایمیل