威脅數據庫 勒索軟體 Cicada 3301勒索軟體

Cicada 3301勒索軟體

網路安全專家分析了一種名為 Cicada 3301 的新勒索軟體變體,該變體與現已停止的BlackCat (也稱為 ALPHV)操作具有相同的特徵。 Cicada 3301 主要針對中小型企業 (SMB),透過機會性攻擊利用漏洞作為其初始存取點。

該勒索軟體採用 Rust 開發,旨在感染 Windows 和 Linux/ESXi 系統。它於 2024 年 6 月首次被發現,當時它開始透過 RAMP 地下論壇上的貼文為其勒索軟體即服務 (RaaS) 平台招募附屬機構。該勒索軟體的顯著特徵之一是在可執行檔中嵌入受損的使用者憑證,這些憑證隨後用於執行 PsExec(一種支援遠端程式執行的合法工具)。

Cicada 3301 使用 ChaCha20 加密演算法(一種對稱加密形式)來鎖定檔案。加密檔案的名稱會被隨機產生的七個字元副檔名更改。例如,最初名為「1.doc」的檔案被轉換為「1.doc.f11a46a1」。加密完成後,勒索軟體會在名為「RESTORE-[file_extension]-DATA.txt」的文字檔案中留下勒索字條。

Cicada 3301勒索病毒背後的攻擊者需求

Cicada 3301 留下的勒索字條清楚地表明,該勒索軟體旨在針對企業。它通知受害者他們的網路已被破壞,檔案已加密且備份已被刪除。此外,它還警告說,大量敏感資料已從網路中被盜。

攻擊者要求為解密工具和刪除洩漏的資料付費。如果這些要求無法滿足,他們就會威脅洩露被盜資訊並通知監管機構以及受害者的客戶、合作夥伴和競爭對手。

為了證明文件恢復是可能的,駭客提議免費解密一個文件。該說明還警告不要嘗試解密或更改加密文件,因為這樣做可能會導致永久資料遺失。

與先前的勒索軟體威脅的相似之處

Cicada3301 與 BlackCat 共享多種策略,包括使用 ChaCha20 加密、用於評估符號連結和加密重定向檔案的 sutil 命令,以及用於停止 IIS 服務和加密可能被鎖定而無法修改或刪除的檔案的 IISReset.exe。

與 BlackCat 的其他相似之處包括刪除卷影副本、透過修改 bcdedit 公用程式停用系統復原、增加 MaxMpxCt 值以處理更大的流量(例如 SMB PsExec 請求)以及使用 wevtutil 公用程式擦除所有事件日誌的操作。

Cicada 3301 勒索軟體針對 35 種不同的檔案類型

Cicada3301 也觀察到停止本地部署的虛擬機器 (VM),這是 Megazord 勒索軟體和Yanluowang 勒索軟體之前採用的行為,並終止各種備份和復原服務以及數十個進程的硬編碼清單。

除了在加密過程中維護排除檔案和目錄的內建清單外,勒索軟體還針對總共 35 個檔案副檔名 - sql、doc、rtf、xls、jpg、jpeg、psd、docm、xlsm、ods、ppsx、png 、 raw、dotx、xltx、pptx、ppsm、gif、bmp、dotm、xltm、pptm、odp、webp、pdf、odt、xlsb、ptox、mdf、tiff、docx、xlsx、xlam、potm 和txt。

研究人員還發現了 EDRSandBlast 等其他工具,這些工具可以將易受攻擊的簽章驅動程式武器化以繞過 EDR 偵測,BlackByte 勒索軟體組織過去也採用過這種做法。

Cicada 3301 勒索軟體產生的勒索字條內容如下:

'*** Welcome to Cicada3301 ***

** What Happened? **

Your computers and servers are encrypted, your backups are deleted.
We use strong encryption algorithms, so you won't be able to decrypt your data.
You can recover everything by purchasing a special data recovery program from us.
This program will restore your entire network.

** Data Leak **

We have downloaded more than 1500 GB of your company data.
Contact us, or we will be forced to publish all your data on the Internet
and send it to all regulatory authorities in your country, as well as to your customers, partners, and competitors.

We are ready to:

Provide you with proof that the data has been stolen;

Delete all stolen data;

Help you rebuild your infrastructure and prevent similar attacks in the future;

** What Guarantees? **

Our reputation is of paramount importance to us.
Failure to fulfill our obligations means not working with you, which is against our interests.
Rest assured, our decryption tools have been thoroughly tested and are guaranteed to unlock your data.
Should any problems arise, we are here to support you. As a goodwill gesture,
we are willing to decrypt one file for free.

** How to Contact us? **

Using TOR Browser:
1) You can download and install the TOR browser from this site: hxxps://torproject.org/
2) Open our website:

WARNING: DO NOT MODIFY or attempt to restore any files on your own. This can lead to their permanent loss.'

熱門

最受關注

加載中...