新兴的H0lyGh0st勒索软件与朝鲜有关联

微软研究人员通过调研已经将一些损害中小型企业利益的新兴新兴勒索软件威胁与自去年以来一直活跃的具有财务动机的朝鲜国家赞助的行为者联系起来。
根据调查显示 ,勒索联自2021年6月以来,软件微软威胁情报中心(MSTIC)的朝鲜研究人员追踪事件名为DEV-0530,发现自称H0lyGh0st的有关团队一直在攻击中使用勒索软件。
MTIC和微软数字安全部门(MDSU)的新兴研究人员在周四发表的一篇博客文章中表示 ,早在9月份,勒索联H0lyGh0st集团就成功破坏了多个国家的软件中小型企业的服务器租用网络设备 ,其中包括制造组织、朝鲜银行、有关学校以及活动和会议规划公司。新兴
H0lyGh0st的勒索联标准作案手法是通过同名勒索软件使用文件扩展名.h0lyenc加密目标设备上的所有文件,然后向受害者发送文件样本作为证据 。软件研究人员表示 ,朝鲜该组织在其维护的有关.onion网站上与受害者互动 ,并在该网站上为受害者提供联系表格 。
该集团通常要求用比特币付款,以换取恢复对文件的访问。建站模板研究人员表示 ,H0lyGh0st在其网站上声称 ,如果受害者向他们付费 ,它不会出售或发布受害者数据。然而 ,它使用双重敲诈勒索来迫使目标付款,威胁要在社交媒体上发布被盗数据,或者如果他们不符合赎金要求,就将其发送给受害者的客户。
H0lyGh0st简介研究人员表示 ,H0lyGh0st的勒索软件活动是出于经济动机而发生,研究人员观察到他们所拦截到的赎金纸条文本。香港云服务器攻击者在文本上声称他们的目标是为了“缩小贫富差距”。
他们说 :“他们还试图通过声称通过让受害者更多地了解他们的安全态势以此来提高受害者的安全意识,因而促使受害者承认他们的行动合法化 。”
据MSTIC称 ,DEV-0530还与另一个总部位于朝鲜的团体有联系 ,该团体被称为DarkSeoul或Andariel。研究人员观察了这两个团体之间的通信,他们说 ,H0lyGh0st也使用PLUTONIUM独家创建的源码库工具 。
两个家庭的故事研究人员表示 ,自2021年6月开始使用勒索软件以来直到2022年5月,H0lyGh0st共雇佣了两个定制开发的恶意软件家族——SiennaPurple和SiennaBlue 。MSTIC确定了与这些家族相关的四种变体:BTLC_C.exe 、HolyRS.exe 、HolyLock.exe和BLTC.exe。
研究人员表示,BTLC_C.exe是用C++编写的 ,被归类为SiennaPurple,其余的免费模板则用开源Go编程语言编写 。他们说 ,所有变体都编译成.exe ,以针对Windows系统。
BLTC_C.exe是由该集团开发的便携式勒索软件 ,于2021年6月首次推出。然而研究人员表示,这可能是该集团开发工作的早期版本,因为与SiennaBlue家族的所有恶意软件变体相比,它没有太多功能。
研究人员表示,亿华云在该小组的后期,即2021年10月至2022年5月期间,MSTIC观察到一组用Go编写的新DEV-0530勒索软件变体,并将其归类为SiennaBlue变体 。
研究人员观察到 ,尽管随着时间的推移,各种变体中都添加了新的威胁攻击功能 ,但SiennaBlue家族中的所有勒索软件都具有相同的核心围棋功能。研究人员表示,这些功能包括各种加密选项 、字符串混淆 、公钥管理以及对互联网和内联网的支持 。
最近的变体他们说,该组织使用的最新勒索软件变体是BTLC.exe ,研究人员自今年4月以来一直在网络上看到 。
研究人员表示 ,如果无法从设备访问ServerBaseURL ,则BTLC.exe可以配置为使用恶意软件中硬编码的默认用户名 、密码和内联网URL连接到网络共享。
恶意软件还包括一个持久机制 ,通过它创建或删除名为lockertask的预定任务,该任务可以启动勒索软件 。他们说 ,一旦恶意软件作为管理员被成功启动 ,它就会尝试连接到恶意软件中硬编码的默认ServerBaseURL,将公钥上传到C2服务器,并对受害者驱动器中的所有文件进行加密。
本文翻译自:https://threatpost.com/h0lygh0st-ransomware-north-korea/180232/如若转载 ,请注明原文地址。
相关文章
近日,美国电视频道和品牌Nickelodeon被曝成为数据泄露的受害者。据消息人士透露,此次泄密事件发生在2023年初,但涉及的大部分数据“只与生产文件有关,与长格式内容或员工或用户数据无关,而且似乎2025-12-07
“蓝屏事件”阴魂不散,微软安全更新导致Linux系统无法启动
最近,众多Linux用户报告称他们的设备在尝试启动时,收到了一条神秘的错误消息:“系统出了严重问题。”这起事件的罪魁祸首是微软在月度安全更新中发布的一个补丁,用于修复一个存在已久的GRUB漏洞。这次更2025-12-07
拒绝支付! 2024 年第一季度勒索赎金支付比例降至历史新低
网络安全公司 Coveware 发现,越来越多受到勒索软件团伙攻击的组织开始意识到支付赎金完全没有用,因此选择拒绝支付,从而使 2024 年第一季度,选择支付赎金的勒索软件受害者比例仅仅为 28% 的2025-12-07
Bleeping Computer 网站消息,Lapsus$ 网络犯罪和勒索团伙成员 Arion Kurtaj 被英国法官判处在 "安全医院 "无限期服刑。据悉,Arion Kurtaj 现年 182025-12-07
随着人工智能(AI)在社会中的日益普及,也进入了网络安全领域。人工智能可通过多种方式来帮助改善网络安全,包括自动检测和响应威胁、提高网络效率、以及帮助识别漏洞。在本文中,将讨论到人工智能改变网络安全2025-12-07
HPE Aruba Networking的前瞻视角:构建AI赋能的安全融合网络
数字化时代,网络不仅是连接世界的纽带,更是推动商业和社会进步的关键力量。随着移动设备、物联网(IoT)和云服务的爆炸性增长,用户对网络的依赖达到了前所未有的水平。一个能够随时随地提供安全、高效接入的网2025-12-07

最新评论