新勒索软件Lilith出现,已有企业中招

Lilith是新勒现已一个由JAMESWT发现的基于C/C++控制台的勒索软件 ,是索软专门针对64位版本的Windows进行设计 。像今天推出的有企业中大多数勒索软件一样,Lilith会执行双重勒索攻击 ,新勒现已也就是索软攻击者在加密设备之前先窃取受害者的重要数据。
根据Cyble的有企业中研究人员对Lilith的分析报告 ,这个新的源码库新勒现已勒索软件并没有引入任何新意。然而Lilith以及最近出现的索软RedAlert和0mega ,仍应该被视为新威胁,有企业中企业也应该提高对它们的新勒现已关注度。
莉莉丝的索软细节执行时 ,Lilith会试图终止与硬编码列表中的有企业中条目相匹配的进程,包括Outlook、新勒现已SQL 、索软Thunderbird 、有企业中Steam 、PowerPoint 、模板下载WordPad、Firefox等。
这一过程会将有价值的文件从目前可能正在使用它们的应用程序中释放出来 ,从而使这些高价值文件能够被加密。
在加密过程启动之前,莉莉丝在所有列举的文件夹中创建并投下赎金票据 。
该说明给受害者三天时间,让他们通过所提供的Tox聊天地址与勒索软件行为者联系 ,否则他们将受到公开数据暴露的威胁。

一个代号为“Lilith”的新勒索软件行动近日出现在网络上,香港云服务器并展开了攻击行动 ,该勒索软件已经在支持双重勒索攻击的数据泄露网站上发布了受害企业的数据信息。
莉莉丝的勒索信 (Cyble)被排除在加密之外的文件类型是EXE、DLL和SYS ,同时程序文件 、网络浏览器和回收站文件夹也不会被加密。
有趣的是,Lilith还包含一个 "ecdh_pub_k.bin "的排除项 ,源码下载它存储了BABUK勒索病毒感染的本地公钥。

包括BABUK密钥的排除列表(Cyble)
这可能是复制的代码的残留物,所以它可能是两个勒索软件菌株之间的一个迹象。
最后 ,加密是使用Windows加密API进行的,通过Windows的CryptGenRandom函数生成随机密钥 。高防服务器勒索软件在加密文件时会附加了".lilith "文件扩展名 。
要注意什么 ?虽然现在判断Lilith是否会发展成为一个大规模的威胁或一个成功的RaaS项目还为时过早,但分析家们仍然应该密切关注它的发展进程。
Lilith的第一个受害者是一个位于南美的大型建筑集团,这是一个表明Lilith可能对大型企业感兴趣的迹象 。并且其背后的操作者已经意识到他们需要穿越政治迷宫以避免成为执法部门的云计算目标。毕竟,这些新颖的勒索软件项目大多是旧程序的重塑,因此它们的操作者通常非常了解这个领域的复杂性。
参考来源:https://www.bleepingcomputer.com/news/security/new-lilith-ransomware-emerges-with-extortion-site-lists-first-victim/
相关文章
1月16日消息,日产汽车北美公司向客户发送数据泄露通知,告知第三方服务提供商发生泄露客户信息事件,约17998名客户受到了影响。泄露的客户数据包括全名、出生日期和NMAC账号日产金融账户)。日产汽车称2025-12-07
研究人员发现有一个新的恶意软件活动通过冒充美国、欧洲和亚洲的税务机构,向世界各地的组织传播一种名为 “Voldemort ”的后门程序,该后门程序此前从未被记录过 。根据 Proofpoint 的一份2025-12-07
隐蔽的 GTPDOOR Linux 恶意软件正将目标锁定移动运营商
近日,安全研究人员 HaxRob 发现了一个名为 GTPDOOR 的 Linux 后门,利用该后门能够非法进入移动运营商网络内部。据信,GTPDOOR 背后的威胁分子会攻击与 GPRS 漫游交换GRX2025-12-07
由于网络威胁的持续增长和安全人才的长期短缺,网络安全属于典型的“高压职业”,有时甚至还会面临法律风险。但网络安全人员的心理健康问题却经常被忽视,直至产生“人为错误或疏忽”导致的严重网络安全事故。根据G2025-12-07
多名安全专家近期指责微软,称其在回应威胁其客户的漏洞报告时缺乏透明度和足够的速度。在本周二发布的博文中就阐述了微软在这方面的失败,内容称微软在修复 Azure 中的一个关键漏洞用了 5 个月的时间,而2025-12-07
ELK StackElasticsearch、Logstash、Kibana)提供了一系列安全性功能,以确保在部署和使用过程中的数据安全和系统安全。以下是 ELK Stack 中的一些关键安全性保障:2025-12-07

最新评论