LockBit 3.0 勒索软件附属机构正在使用安装 Amadey Bot 的网络钓鱼电子邮件来控制设备并加密设备。
根据 AhnLab 的一份新报告,攻击者的目标公司使用网络钓鱼电子邮件,诱饵伪装成工作申请或版权侵权通知。
此攻击中使用的 LockBit 3.0 有效负载以混淆的 PowerShell 脚本或可执行形式下载,在主机上运行以加密文件。
Amadey 机器人活动
Amadey Bot 恶意软件是一种旧变种,能够执行系统侦察、数据泄露和有效负载加载。
AhnLab 的韩国研究人员注意到 2022 年 Amadey Bot 活动有所增加,并报告称在 7 月份发现了该恶意软件的新版本,该恶意软件通过 SmokeLoader 删除。
最新版本增加了防病毒检测和自动回避功能,使入侵和丢弃有效载荷更加隐蔽。
在 7 月的活动中,Amadey 放弃了各种信息窃取恶意软件,例如 RedLine,但最近的活动加载了 LockBit 3.0 有效负载。
感染链
AhnLab 研究人员注意到两个不同的分发链,一个依赖于 Word 文档中的 VBA 宏,另一个将恶意可执行文件伪装成 Word 文件。
在第一种情况下,用户必须单击“启用内容”按钮来执行宏,该宏会创建一个 LNK 文件并将其存储到“C:\Users\Public\skem.lnk”。此文件是 Amadey 的下载器。

第二个案例发生在 10 月下旬,使用带有名为“Resume.exe”(Amadey) 的文件的电子邮件附件,该文件使用 Word 文档图标,诱使收件人双击。
两种分发路径都会导致使用相同命令和控制 (C2) 地址的 Amadey 感染,因此可以安全地假设操作员是相同的。
Amadey 到 LockBit 3.0
首次启动时,恶意软件会将自身复制到 TEMP 目录并创建计划任务以在系统重新启动之间建立持久性。
接下来,Amadey 连接到 C2,发送主机分析报告,然后等待接收命令。
来自 C2 服务器的三个可能命令以 PowerShell 形式(“cc.ps1”或“dd.ps1”)或 exe 形式(“LBB.exe”)命令下载和执行 LockBit。

有效载荷再次作为以下三个之一被丢弃在 TEMP 中:
- %TEMP%\1000018041\dd.ps1
- %TEMP%\1000019041\cc.ps1
- %TEMP%\1000020001\LBB.exe
LockBit 从那里加密用户的文件并生成要求付款的赎金票据,威胁要在该组织的勒索网站上发布被盗文件。

2022 年 9 月,AnhLab 观察到另两种 LockBit 3.0 分发方法,一种是使用带有恶意 VBA 宏的 DOTM 文档,另一种是删除包含NSIS 格式恶意软件的 ZIP 文件。
早些时候,在 2022 年 6 月,人们看到 LockBit 2.0 通过虚假的侵犯版权的电子邮件分发NSIS 安装程序,因此这一切似乎都是同一活动的演变。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » LockBit附属公司使用Amadey Bot恶意软件部署勒索软件