Cicada 3301 Ransomware
អ្នកជំនាញផ្នែកសុវត្ថិភាពតាមអ៊ីនធឺណិតបានវិភាគវ៉ារ្យ៉ង់ ransomware ថ្មីមួយដែលមានឈ្មោះថា Cicada 3301 ដែលចែករំលែកលក្ខណៈជាមួយនឹងប្រតិបត្តិការ BlackCat (ត្រូវបានគេស្គាល់ផងដែរថាជា ALPHV) ដែលឥឡូវនេះត្រូវបានបញ្ឈប់។ Cicada 3301 ផ្តោតជាចម្បងទៅលើអាជីវកម្មខ្នាតតូច និងមធ្យម (SMBs) ដោយប្រើប្រាស់ភាពងាយរងគ្រោះជាចំណុចចូលដំណើរការដំបូងរបស់វាតាមរយៈការវាយប្រហារឱកាសនិយម។
បង្កើតឡើងនៅក្នុង Rust, ransomware នេះត្រូវបានរចនាឡើងដើម្បីឆ្លងទាំងប្រព័ន្ធ Windows និង Linux/ESXi ។ វាត្រូវបានគេប្រទះឃើញជាលើកដំបូងនៅក្នុងខែមិថុនា ឆ្នាំ 2024 នៅពេលដែលវាបានចាប់ផ្តើមជ្រើសរើសបុគ្គលិកសម្រាប់វេទិកា Ransomware-as-a-Service (RaaS) របស់ខ្លួនតាមរយៈការប្រកាសនៅលើវេទិកាក្រោមដី RAMP ។ លក្ខណៈពិសេសប្លែកមួយរបស់ ransomware គឺការបង្កប់នូវព័ត៌មានសម្ងាត់អ្នកប្រើប្រាស់ដែលត្រូវបានសម្របសម្រួលនៅក្នុងកម្មវិធីដែលអាចប្រតិបត្តិបាន ដែលក្រោយមកត្រូវបានប្រើដើម្បីប្រតិបត្តិ PsExec ដែលជាឧបករណ៍ស្របច្បាប់ដែលបើកដំណើរការកម្មវិធីពីចម្ងាយ។
Cicada 3301 ប្រើក្បួនដោះស្រាយការគ្រីប ChaCha20 ដែលជាទម្រង់នៃការអ៊ិនគ្រីបស៊ីមេទ្រី ដើម្បីចាក់សោឯកសារ។ ឯកសារដែលបានអ៊ិនគ្រីបមានឈ្មោះរបស់ពួកគេត្រូវបានផ្លាស់ប្តូរជាមួយនឹងផ្នែកបន្ថែមចំនួនប្រាំពីរតួអក្សរដែលបានបង្កើតដោយចៃដន្យ។ ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះដើមថា '1.doc' ត្រូវបានបំប្លែងទៅជា '1.doc.f11a46a1។' នៅពេលដែលការអ៊ិនគ្រីបត្រូវបានធ្វើរួច ransomware ទុកចំណាំតម្លៃលោះនៅក្នុងឯកសារអត្ថបទមួយដែលមានឈ្មោះថា 'RESTORE-[file_extension]-DATA.txt។
តារាងមាតិកា
តម្រូវការរបស់អ្នកវាយប្រហារនៅពីក្រោយ Cicada 3301 Ransomware
កំណត់ចំណាំតម្លៃលោះដែលបានបន្សល់ទុកដោយ Cicada 3301 ធ្វើឱ្យវាច្បាស់ថា ransomware ត្រូវបានរចនាឡើងដើម្បីកំណត់គោលដៅអាជីវកម្ម។ វាជូនដំណឹងដល់ជនរងគ្រោះថាបណ្តាញរបស់ពួកគេត្រូវបានសម្របសម្រួល ឯកសារត្រូវបានអ៊ិនគ្រីប និងការបម្រុងទុកត្រូវបានលុប។ លើសពីនេះ វាព្រមានថាទិន្នន័យរសើបមួយចំនួនធំត្រូវបានលួចពីបណ្តាញ។
អ្នកវាយប្រហារទាមទារឱ្យបង់ប្រាក់សម្រាប់ឧបករណ៍ឌិគ្រីប និងសម្រាប់ការលុបទិន្នន័យដែលបន្សល់ទុក។ ប្រសិនបើការទាមទារទាំងនេះមិនត្រូវបានបំពេញទេ នោះពួកគេគំរាមបែកធ្លាយព័ត៌មានដែលលួច និងជូនដំណឹងដល់អាជ្ញាធរនិយតកម្ម ក៏ដូចជាអតិថិជន ដៃគូ និងដៃគូប្រកួតប្រជែងរបស់ជនរងគ្រោះ។
ជាការបង្ហាញមួយដែលថាការសង្គ្រោះឯកសារគឺអាចធ្វើទៅបាន ពួក Hacker ស្នើឱ្យឌិគ្រីបឯកសារមួយដោយឥតគិតថ្លៃ។ ចំណាំក៏ព្រមានប្រឆាំងនឹងការព្យាយាមឌិគ្រីប ឬផ្លាស់ប្តូរឯកសារដែលបានអ៊ិនគ្រីប ព្រោះការធ្វើដូច្នេះអាចនាំឱ្យបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍។
ភាពស្រដៀងគ្នាជាមួយនឹងការគំរាមកំហែង Ransomware ពីមុន
Cicada3301 ចែករំលែកយុទ្ធសាស្ត្រជាច្រើនជាមួយ BlackCat រួមទាំងការប្រើប្រាស់ការអ៊ិនគ្រីប ChaCha20 ពាក្យបញ្ជា sutil ដើម្បីវាយតម្លៃតំណភ្ជាប់និមិត្តសញ្ញា និងអ៊ិនគ្រីបឯកសារដែលបានប្តូរទិស និង IISReset.exe ដើម្បីបញ្ឈប់សេវាកម្ម IIS និងអ៊ិនគ្រីបឯកសារដែលអាចត្រូវបានចាក់សោពីការកែប្រែ ឬការលុប។
ភាពស្រដៀងគ្នាបន្ថែមចំពោះ BlackCat រួមមានសកម្មភាពដើម្បីលុបច្បាប់ចម្លងស្រមោល បិទការស្ដារប្រព័ន្ធដោយការកែប្រែឧបករណ៍ប្រើប្រាស់ bcdedit បង្កើនតម្លៃ MaxMpxCt ដើម្បីគ្រប់គ្រងបរិមាណចរាចរណ៍ធំជាង (ដូចជាសំណើ SMB PsExec) និងលុបកំណត់ហេតុព្រឹត្តិការណ៍ទាំងអស់ដោយប្រើឧបករណ៍ប្រើប្រាស់ wevtutil ។
Cicada 3301 Ransomware កំណត់គោលដៅ 35 ប្រភេទឯកសារផ្សេងៗគ្នា
Cicada3301 ក៏បានសង្កេតឃើញការបញ្ឈប់ម៉ាស៊ីននិម្មិតដែលបានដាក់ពង្រាយក្នុងស្រុក (VMs) ដែលជាឥរិយាបទដែលត្រូវបានអនុម័តពីមុនដោយ Megazord Ransomware និង Yanluowang Ransomware និងការបញ្ចប់សេវាកម្មបម្រុងទុក និងការសង្គ្រោះផ្សេងៗ និងបញ្ជីកូដរឹងនៃដំណើរការរាប់សិប។
ក្រៅពីការរក្សាបាននូវបញ្ជីឯកសារ និងថតឯកសារដែលមិនបានរាប់បញ្ចូលក្នុងកំឡុងដំណើរការអ៊ិនគ្រីប មេរោគ ransomware កំណត់គោលដៅផ្នែកបន្ថែមឯកសារសរុបចំនួន 35 - sql, doc, rtf, xls, jpg, jpeg, psd, docm, xlsm, ods, ppsx, png , raw, dotx, xltx, pptx, ppsm, gif, bmp, dotm, xltm, pptm, odp, webp, pdf, odt, xlsb, ptox, mdf, tiff, docx, xlsx, xlam, potm, និង txt ។
អ្នកស្រាវជ្រាវក៏បានរកឃើញឧបករណ៍បន្ថែមដូចជា EDRSandBlast ដែលបំពាក់អាវុធដល់អ្នកបើកបរដែលមានការចុះហត្ថលេខាដែលងាយរងគ្រោះដើម្បីឆ្លងកាត់ការរកឃើញ EDR ដែលជាការអនុវត្តផងដែរដែលត្រូវបានអនុម័តដោយក្រុម BlackByte Ransomware កាលពីអតីតកាល។
កំណត់ចំណាំតម្លៃលោះដែលបង្កើតឡើងដោយ Cicada 3301 Ransomware អានថា:
'*** Welcome to Cicada3301 ***
** What Happened? **
Your computers and servers are encrypted, your backups are deleted.
We use strong encryption algorithms, so you won't be able to decrypt your data.
You can recover everything by purchasing a special data recovery program from us.
This program will restore your entire network.** Data Leak **
We have downloaded more than 1500 GB of your company data.
Contact us, or we will be forced to publish all your data on the Internet
and send it to all regulatory authorities in your country, as well as to your customers, partners, and competitors.We are ready to:
Provide you with proof that the data has been stolen;
Delete all stolen data;
Help you rebuild your infrastructure and prevent similar attacks in the future;
** What Guarantees? **
Our reputation is of paramount importance to us.
Failure to fulfill our obligations means not working with you, which is against our interests.
Rest assured, our decryption tools have been thoroughly tested and are guaranteed to unlock your data.
Should any problems arise, we are here to support you. As a goodwill gesture,
we are willing to decrypt one file for free.** How to Contact us? **
Using TOR Browser:
1) You can download and install the TOR browser from this site: hxxps://torproject.org/
2) Open our website:WARNING: DO NOT MODIFY or attempt to restore any files on your own. This can lead to their permanent loss.'