https://www.informationsecurity.com.tw/seminar/2024_HighTech/
https://www.informationsecurity.com.tw/seminar/2024_HighTech/

新聞

Dark Power 新勒索軟體組織不到一個月內勒索10個目標

2023 / 03 / 27
編輯部
Dark Power 新勒索軟體組織不到一個月內勒索10個目標
近日被外媒披露的Dark Power駭客組織,由Trellix研究人員發現並分析。Dark Power與大多勒索軟體組織類似,主要目的是要求贖金。但由於其攻擊速度快速並使用Nim程式設計語言,讓它迅速在暗網受到極高關注。

Dark Power的加密器編譯日期是 2023 年 1 月 29 日,也就是攻擊開始的時間。2月底的時候,已經有10名受害者受到了影響。Dark Power的攻擊目標似乎沒有任何規律可言,在阿爾及利亞、捷克、埃及、法國、以色列、秘魯、土耳其和美國都有活動,攻擊目標涉及農業、教育、醫療、IT和製造產業。

利用Nim快速攻擊

採用特別的程式設計語言似乎是勒索軟體攻擊的新趨勢。Dark Power與眾不同的地方在於程式設計語言 Nim。Nim 是一種跨平臺程式語言,具有速度優勢,因此特別適用於性能關鍵型應用程式,如勒索軟體。Nim 現在剛開始在網路犯罪分子中受歡迎,目前它被認為不太會被防禦工具檢測到。Trellix 沒有提供有關 Dark Power 感染點的詳細資訊,但它可能利用網路釣魚電子郵件或其他方式。
 
執行程式時,Dark Power會產生一個隨機的 64 個字元的 ASCII 字串,用於在每次執行程式的唯一金鑰初始化加密演算法。然後Dark Power會終止受害者的特定服務和程序,藉此進行檔案加密,並盡可能阻止防禦機制的檔案鎖定程序。在此階段,Dark Power還會中止硬編碼清單中的VSS服務 (VSS)、資料備份服務和抵禦惡意軟體的執行方案。成功停止上述所有服務後,Dark Power會休眠30秒,並清除控制台和Windows系統日誌,以防止資料恢復專家分析。

其他瞭解

Dark Power攻擊遵循老套的勒索軟體劇本: 通過電子郵件對受害者誘騙,下載並加密檔,要求贖金,並多次敲詐受害者。

Dark Power組織也進行雙重勒索。在受害者知道他們被入侵之前,已被竊取敏感性資料。然後用它來進行第二次勒索。
 
企業需要有反勒索軟體攻擊政策和技術方案來保護自己,這包括檢測Nim二進位檔案的能力。同時制定精確的事件回應計畫,只有這樣才可以在攻擊發生時減少影響範圍。

本文轉載自Dark Reading。