据The 假冒件滥据Hacker News消息
,有攻击者正滥用 Amazon S3 Transfer Acceleration 功能实施勒索软件攻击
,索软并将 Golang 勒索软件伪装成臭名昭著的窃取数LockBit,以迫使受害者支付赎金。假冒件滥据 趋势科技的索软研究人员称
,勒索软件工具被发现嵌入了硬编码的窃取数AWS凭证
,以方便将数据外泄到云中,假冒件滥据表明攻击者正越来越多地利用流行的云计算索软云服务提供商来实施攻击活动
。 攻击流程 据推测 ,窃取数该活动中使用的假冒件滥据AWS账户来自攻击者自身所属,或者是索软被泄露的账户 。 在向 AWS 安全团队进行披露后,窃取数已确认的假冒件滥据 AWS 访问密钥和账户已被暂停。模板下载 趋势科技表示 ,索软已检测到30多个嵌入了AWS访问密钥ID和秘密访问密钥的窃取数样本,表明恶意软件的开发工作仍在进行中。 目前还不清楚这种跨平台勒索软件是如何发送到目标主机上的,一旦被执行 ,就会获取设备的免费模板通用唯一标识符(UUID),并执行一系列步骤生成加密文件所需的主密钥 。 初始化步骤之后
,攻击者会枚举根目录并加密与指定扩展名列表相匹配的文件,但在此之前,攻击者会通过 S3 Transfer Acceleration (S3TA) 将文件渗入 AWS 以加快数据传输。 加密文件完成后,勒索软件会将壁纸更改为显示有LockBit的香港云服务器图像
,以此让受害者误以为自己被强大的LockBit勒索软件攻击。 显示LockBit 2.0字样的壁纸 研究人员称,攻击者还可能把他们的勒索软件样本伪装成另一个更广为人知的变种,因为越是知名的高防服务器勒索软件,其使受害者越容易支付赎金
。 在今年2月多国执法部门针对LockBit 基础设施进行联合打击后 ,该恶意软件活动已经缩减,但其他勒索软件如RansomHub、Akira已越发活跃,后者在年初短暂地单独进行数据窃取和勒索攻击后
,又转回了威胁更大的双重勒索战术。
