起底REVil 网络基础设施
2021-07-10 12:00:00 Author: www.4hou.com(查看原文) 阅读量:142 收藏

研究人员发现REVil勒索软件使用的网络基础设施。

ReSecurity研究人员发现攻击Kaseya的勒索软件组织REVil使用的网络基础设施。研究人员发现从2021年1月起,REVil使用了新的域名decoder[.]re,并加入到了TOR网络的勒索软件页面上。

该域名包含在最近的REVil版本的勒索信中,包含在一个含有支付指示信息的文本文件中。

受害者和REVil勒索软件之间是通过一个TOR页面来交互的,但是如果受害者无法访问TOR网络,就无法访问该页面,本例中,REVil就准备了一个互联网版的镜像。

image.png

TOR host

image.png

WWW host (decoder[.]re)

要访问WWW或Tor页面,受害者都需要提供一个有效的用户id(UID),9343467A488841AC。研究人员从勒索软件样本中获得了一些UID和私钥。私钥是确定相同的函数进程是否在2个页面上都确认了,内容是完全相同的。

和之前REvil / Sodinokibi版本中的decryptor[.]cc和 decryptor[.]top类似,decoder[.]re是用来授权受害者访问攻击者的web网站的,以进行进一步的沟通。网站上的聊天功能可以让受害者与REVil攻击者进行近乎实时的通信。

此外,攻击者还使用通过https://guerrillamail.com创建的一次性临时邮箱地址来匿名地注册域名,用于之后的域名服务器,也可以用作基础设施的其他部分。此类邮箱地址的使用次数是有限的,比如所有与该邮箱的通信都会在1小时内删除。

Resecurity研究人员收集了现有和历史DNS记录,然后创建了REVil使用的网络基础设施的可视化图形。

image.png

Revil网络基础设施图

原图请访问:https://i1.wp.com/securityaffairs.co/wordpress/wp-content/uploads/2021/07/revil_map.png

根据研究人员收集的网络和DNS情报,与该攻击活动相关的IP地址在2021年1季度至少轮换了3次,之前与一家位于东欧的云服务和IOT解决方案提供商有关。

REVil背后的攻击组织与6月份的JBS勒索攻击有关,勒索1100万美元。REvil在TOR网络官方博客回应称对该攻击事件负责,并对要求Kaseya 支付价值7000万美元的赎金。

本文翻译自:https://securityaffairs.co/wordpress/119799/cyber-crime/researchers-infrastructure-revil-ransomware-gang.html如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/JzmD
如有侵权请联系:admin#unsafe.sh