Black Basta勒索软件与恶意软件Qbot联手合作

研究人员发现,勒索联手在最近的软件软件一次攻击中,勒索软件领域的恶意一个新成员利用了一个14年前的恶意软件变体来帮助它在一个目标网络上来进行维持权限 。
安全咨询公司NCC集团的合作研究人员在本周发表的一篇博文中写道 ,Black Basta是勒索联手4月份出现的一个勒索软件团体,它利用Qbot(又名Quakbot)在被攻击的软件软件网络中进行横向移动。研究人员还详细观察了Black Basta的恶意运作方式 。
NCC集团的服务器租用合作安全研究人员在文章中写道,Qakbot是勒索联手威胁者用来维持他们在网络上已获得的权限的主要方法 。
Qbot出现在2008年,软件软件这是恶意一个基于Windows的信息窃取木马 ,能够记录键盘 ,合作窃取cookies,勒索联手以及提取网上银行的软件软件相关细节和其他证书。从那时起,恶意它通过不断的进化 ,免费模板随着功能的不断演进,逐渐演变为了高复杂的恶意软件 ,其具有巧妙的检测规避和上下文感知交付策略,以及包括电子邮件劫持在内的网络钓鱼功能等。
相比之下,在网络犯罪方面 ,Black Basta相对来讲经验略显不足。有关该勒索软件集团攻击的第一份报告发生在几个月前 。
Black Basta和其他许多同类组织一样 ,也会使用双重勒索攻击 ,在部署勒索软件之前 ,模板下载首先从网络中窃取出数据。然后 ,该组织威胁说要在它们的Tor网站上泄露这些数据 。
Qbot在攻击中勒索软件集团利用Qbot入侵网络的做法并不罕见。然而 ,研究人员说,Black Basta对它的使用方式似乎是非常独特的。
安全公司YouAttest的安全研究人员说 ,这种合作所带来的严重破坏性和攻击效率不能被低估 ,香港云服务器他在给媒体的一封电子邮件中说,这一发现也提高了现在组织所实行的安全标准。
他们说 ,NCC集团在注意到C:\Windows\文件夹中一个名为pc_list.txt的文本文件时发现了这次攻击 ,该文件存在于两个被攻击的域控制器中 。
研究人员写道,这两个文件都包含了该系统内部网络上所有的内部IP地址的列表 。这样可以给攻击者提供一个IP地址列表,以便在部署勒索软件时将其作为攻击目标 。
研究人员写道,高防服务器一旦勒索软件集团获得了网络的访问权并在C:\Windows\文件夹中创建了PsExec.exe ,它就会远程使用Qbot在目标主机上创建一个临时服务,该服务其实是使用了regsvr32.exe来执行Qakbot DLL 。
为了进行横向移动攻击 ,Black Basta随后使用了RDP并且部署了一个名为rdp.bat的批处理文件,其中包含启用RDP登录的命令行。研究人员说,这使得威胁者能够在被攻击的主机上建立远程桌面会话 ,即使RDP最初被禁用这也可以进行攻击。
逃避战术和勒索软件的执行方式研究人员在对该事件的亿华云调查中观察到了Black Basta攻击的具体特征 ,包括它是如何逃避检测以及在被攻击的系统上执行勒索软件。
研究人员说 ,该组织甚至在部署勒索软件之前就已经开始在网络上进行恶意攻击活动,建立Hyper-V服务器的RDP会话 ,修改Veeam备份工作的配置文件并删除所托管虚的拟机的备份。然后它会使用WMI(Windows Management Instrumentation)来推送勒索软件。
在攻击过程中,勒索软件还采取了两个其他步骤作为规避战术,防止操作系统的检测以及禁用Windows Defender 。一个是在被攻击的主机上部署批处理脚本d.bat并执行PowerShell命令,另一个是在被攻击的域控制器上创建一个GPO(组策略对象) 。研究人员说 ,后者将对连接域的主机的Windows注册表进行更改,从而逃避系统的保护措施 。
研究人员发现,一旦它被部署,像许多勒索软件变种一样 ,Black Basta勒索软件本身,并不加密整个文件 。他们写道,相反 ,它只对文件进行部分加密。为提高加密的速度和效率,通过对文件中的64个字节块进行加密 。
研究人员说,为了修改文件 ,该组织还使用了之前生成的RSA加密密钥,它们被附加到了文件的末尾,以便以后用于解密目的 。他们补充说,在成功加密一个文件后 ,其扩展名会被改为.basta ,这将自动将其图标调整为早期的drop图标文件。
本文翻译自:https://threatpost.com/black-basta-ransomware-qbot/179909/如若转载,请注明原文地址。
相关文章

齐向东出席全球数字经济大会:网络安全运营水平决定了数字城市的抗风险能力
7月29日,奇安信集团董事长齐向东在全球数字经济大会数字经济产业园区发展论坛上表示,数字城市的首要挑战是网络安全,而当前我国城市安全运营存在明显短板,半数以上城市处在基础和入门阶段。要增强数字城市的抗2025-12-07
智能家居设备有很强的魔力,根据日光打开灯,利用天气趋势调整家里的温度,甚至在物流到达之前就能发现包裹的投递情况。然而,要确保智能设备不受潜在黑客的攻击,许多智能设备仍不像许多人想象的那样一劳永逸。就像2025-12-07
勒索软件攻击对金融领域的安全团队构成了重大挑战,安全机构也在一直密切关注这一威胁的升级趋势。众所周知,勒索软件团伙并非一时兴起将目标锁定在某家企业或某个部门,他们的网络攻击具有高度的针对性。他们倾向2025-12-07
一项针对2022年移动设备威胁的分析显示,西班牙和土耳其是恶意软件活动的最主要目标国家,尽管新的和现有的银行木马越来越多地针对Android设备进行设备欺诈(ODF)。波兰、澳大利亚、美国、德国、英国2025-12-07
6 月 27 日消息,欧盟一直在监管谷歌对于其在移动搜索引擎行业和应用程序中垄断权力的滥用,现在,欧盟中越来越多的国家正在追查谷歌数据分析工具Google Analytics),因为它被发现违反了《通2025-12-07
根据最新报告,勒索软件泄露事件增加了 13%,超过了过去五年的总和。Verizon Business 2022 数据泄露调查报告(2022 DBIR)揭示了今年严峻的网络安全形势2025-12-07

最新评论