BianLian 勒索团队放弃了加密文件和索要赎金的路线,转而进行全面勒索。
网络安全公司 Avast 在 1 月份为 BianLian 受害者发布了免费解密器,这显然让不法分子相信,他们在勒索软件方面没有前途,纯粹的敲诈勒索才是出路。
我们越来越多地观察到,BianLian 勒索团队选择放弃加密受害者的数据,而是专注于说服受害者仅使用勒索要求来换取 BianLian 的沉默,而不是遵循加密文件和威胁泄露数据的典型双重勒索模式。
越来越多的勒索软件组织正在转向更多地依赖勒索而不是数据加密。
然而,这个勒索团队行动的推动力似乎是那个 Avast 解密器工具。
当安全公司推出免费解密器时,BianLian 团队在其泄密网站上的一条消息中吹嘘说,它为每个受害者创建了唯一的密钥,Avast 的免费解密工具基于 2022 年夏天的恶意软件构建,并且它最终会损坏由其他版本加密的文件。
这条消息后来已被撤下,BianLian 也改变了一些策略。这不仅包括勒索数据,还包括攻击者如何在泄漏网络上发布受害者的详细信息,以证明他们掌握了所有数据,以期进一步刺激受害者支付费用。
这种策略在解密器工具问世之前就已经存在,但该工具发布后,该组织对这种技术的使用出现了爆炸性增长。
从 2022 年 7 月到 1 月中旬,BianLian 发布的被掩盖的细节占到该组织泄密网站帖子的 16%。
在免费解密器发布后的两个月内,53% 的帖子中出现了蒙面受害者的详细信息。
他们还能更快地在泄漏网站上获取被掩盖的详细信息,有时在攻击后 48 小时内。
该组织还在进行研究,并越来越多地针对受害者调整其信息,以增加对组织的压力。
一些邮件提到了数据泄露公开后组织面临的法律和法规问题,提到的法律似乎与受害者所在的管辖区相对应。
随着策略的转变、更可靠的泄密网站以及受害者数据泄露速度的加快,以前 BianLian 无法管理勒索软件活动的业务方面的潜在问题似乎已经得到解决。
不幸的是,他们商业敏锐度的这些提高可能是通过成功攻击受害组织获得更多经验的结果。
BianLian 团队于 2022 年 7 月闯入网络,并将自己确立为一个迅速崛起的威胁,尤其是对医疗保健(14%,该组织受害最严重的行业)、教育和工程(均为 11%)和信息技术 (9%)。
据 Redacted 称,截至 3 月 13 日,不法分子在其泄密网站上列出了 118 名受害者。
这些受害者中约有 71% 在美国。
该恶意软件是用 Go 编写的,Go 是一种较新的语言,例如 Rust,网络犯罪分子正在采用它来逃避检测、避开端点保护工具并同时运行多个计算。
尽管改变了一些策略,但 BianLian 在通过受害者网络的初始访问和横向移动方面保持一致。
报告发现,基于 Go 的自定义后门已经进行了调整,但核心功能是相同的。
自去年以来一直跟踪 BianLian 的 Redacted 也正在了解后门部署与命令和控制 (C2) 服务器之间的紧密耦合,这表明当 BianLian C2 被发现时,它是该组织很可能已经在受害者的网络中建立了稳固的立足点。
该威胁组织每个月都会让近 30 台新的 C2 服务器上线,每台 C2 在线时间大约为两周。
至于谁是 BianLian,研究人员说他们有基于一些有期望指标的工作理论,但他们还没有准备好确定。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...