返回

黑巴斯塔勒索软件团伙利用Qakbot恶意软件积极渗透美国公司

发布时间:2023-07-15 12:13:08 369
# 数据# 恶意软件# 信息# 入侵# 软件
Qakbot Malware

总部位于美国的公司一直是“激进的”Qakbot恶意软件活动的受益者,该活动导致黑巴斯塔勒索软件在受损网络上感染。

赛博会研究人员Joakim Kandefelt和Danielle Frankel在与《黑客新闻》分享的一份报告中表示:“在这场最新的活动中,黑巴斯塔勒索软件团伙正在使用QakBot恶意软件创建一个初始进入点,并在组织网络内横向移动”。

2022年4月出现的Black Basta遵循屡试不爽的双重勒索方法,从目标公司窃取敏感数据,并将其作为杠杆,通过威胁发布被盗信息来勒索加密货币付款。

这不是第一次使用Qakbot(又名QBot、QuackBot或Pinkslipbot)观察到勒索软件工作人员。上个月,Trend Micro披露了类似的攻击,导致使用Qakbot来交付Brute Ratel C4框架,而这反过来又被用来降低Cobalt Strike。

Black Basta Ransomware

赛博季观察到的入侵活动将Brute Ratel C4从方程式中剔除,而是使用Qakbot将Cobalt Strike直接分发到受感染环境中的多台机器上。

攻击链始于一封带有恶意磁盘图像文件的鱼叉式网络钓鱼电子邮件,该文件打开后会启动Qbot的执行,而Qbot则连接到远程服务器以检索Cobalt Strike有效载荷。

Black Basta Ransomware

在这个阶段,进行凭证收集和横向移动活动,将红色团队框架放置在多个服务器上,然后使用收集的密码破坏尽可能多的端点并启动Black Basta勒索软件。

研究人员指出,“威胁行为人在不到两小时内获得了域管理员权限,并在不到12小时内转移到勒索软件部署,”并补充说,过去两周内,超过10名不同的客户受到了新一轮攻击的影响。

在以色列网络安全公司发现的两起事件中,入侵不仅部署了勒索软件,还通过禁用DNS服务将受害者锁定在网络之外,以使恢复更具挑战性。

黑巴斯塔仍然是一个非常活跃的勒索软件演员。根据Malwarebytes收集的数据,仅在2022年10月,勒索软件卡特尔就成功锁定了25家公司,仅次于LockBit、Karakurt和BlackCat。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线