在快速变化的网络威胁世界中,了解最新变化和模式至关重要。这对于勒索软件来说尤其如此,它以快速变化和复杂的策略而闻名。今年8月,我们在SentinelOne的MDR团队偶然发现了一些异常情况:新的LOLKEK实例,也被称为GlobeImposter,表明这个长期存在的勒索软件家族正在进行新的改变。
LOLKEK,也被称为 GlobeImposter,于2016年首次亮相。在快节奏的勒索软件世界里,事件瞬息万变,而Maze ransomware于 2019年才再次被看见。GlobeImposter标签很巧妙地描述了这种新的勒索软件是如何模仿Globe的。
LOLKEK可以被认为是一种“现成的”勒索软件,其经常会进行迭代更新。尤其是在目标选择和勒索要求方面要求相对较低,如在最近的攻击中,勒索金额通常低于2000美元。相比之下,像Cl0p、LockBit和Royal这样的重量级勒索软件要求的赎金数额令人瞠目结舌。
LOLKEK的主要目标是中小型企业(smb)和个人用户。尽管如此,有时这种勒索软件也会在更复杂、更有计划的金融攻击中发挥作用。以2017年为例,臭名昭著的TA505(也被称为G0092,GOLD TAHOE)集团开始雇用GlobeImposter进行系列行为。
这扩大了他们的网络,提高他们的运作能力,也展示了LOLKEK在更广泛的勒索软件领域的适应性和作用。
本文将带您探索最近的LOLKEK有效载荷,重点介绍关键特性、策略更改以及对IOC指标的观察。我们还将强调一个持续存在的OPSEC错误,该错误不断泄露勒索软件运营商的游戏。
更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/3005/
消息来源:sentinelone,封面来自网络,译者:知道创宇404实验室翻译组。
本文由 HackerNews.cc 翻译整理。
转载请注明“转自 HackerNews.cc ” 并附上原文链接。