新勒索攻击组织Kawa4096,采用Akira风格品牌标识与Qilin式勒索信
Kawa4096是一个新兴的勒索组织,采用双重勒索策略攻击跨国机构,并模仿Akira风格增强威慑力。其技术特点包括独特的命令行执行行为、部分加密机制和删除备份功能。 2025-9-22 16:16:10 Author: www.freebuf.com(查看原文) 阅读量:10 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

2025年6月,一个名为Kawa4096的新型勒索组织浮出水面,对金融、教育和服务行业的跨国机构发起破坏性攻击。日本和美国均已出现受害者报告,凸显该组织的全球活动能力。

Kawa4096勒索软件
Kawa4096勒索组织数据泄露网站 | 图片来源:AhnLab

双重勒索与品牌模仿

据AhnLab分析报告指出:"Kawa4096因其快速广泛的攻击活动正迅速引发关注...他们在Tor网络维护着数据泄露网站,公开披露受害者信息。"该组织采用当前标准的双重勒索策略:先窃取数据再加密文件。受害者会被引导至泄露网站的专属索赔链接,若未支付赎金,敏感信息将被公开。

值得注意的是,其泄露网站设计酷似以1980年代复古命令行风格著称的Akira勒索组织。AhnLab强调:"新兴勒索组织常借鉴知名前辈的品牌元素,以此增强心理威慑——让受害者产生恐惧并建立虚假可信度。"

技术执行特征

Kawa4096具有独特的命令行执行行为:若未带参数启动,会自动以-all选项重新运行,启动全局加密。具体加密行为包括:

  • -d=<目录>→ 加密指定目录
  • -all→ 加密所有目标文件
  • -dump→ 调用MiniDumpWriteDump在本地目录生成崩溃转储文件

为防止重复执行,勒索软件会通过CreateMutexA API创建名为SAY_HI_2025的互斥体。若互斥体已存在,程序将终止运行。

精密的配置策略

该勒索软件的配置信息内嵌在资源段中,包含以下关键设置:

  • 文件扩展名排除:.exe、.sys、.dll和.lnk,确保系统保持可启动状态
  • 目录排除:跳过Program Files、PerfLogs等核心系统路径
  • 关键文件排除:boot.ini、desktop.ini等启动必需文件
  • 进程终止:加密前结束sqlservr.exe、excel.exe、outlook.exe等进程以释放文件锁

高效加密机制

为提高效率,该勒索软件采用部分加密策略。AhnLab解释称:"它将文件分割为64KB的数据块,仅加密其中25%...完整加密大文件耗时过长,通过部分加密可在短时间内影响更多文件。"Kawa4096使用Salsa20流密码,并为加密文件附加随机9字符字母数字扩展名。

Qilin式勒索信

每台受感染系统都会收到名为!!Restore-My-file-Kavva.txt的勒索信,同时出现在加密目录和根目录。AhnLab指出:"Kawa4096使用的勒索信与Qilin勒索软件高度相似,内容和格式几乎完全相同。"勒索信告知受害者数据已被窃取,威胁将公开泄露,并提供包含Tor站点和QTOX ID的谈判联系方式。

备份清除手段

为确保受害者无法恢复文件,该勒索软件会执行以下命令删除所有卷影副本:

vssadmin.exe Delete Shadows /all /quiet
wmic shadowcopy delete /nointerface

AhnLab总结认为:"可以推定攻击者意图彻底破坏受害者的备份恢复手段,阻止其尝试恢复数据。"

参考来源:

Kawa4096: A New Ransomware Group with Akira-Style Branding and Qilin-Like Notes

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/database/449852.html
如有侵权请联系:admin#unsafe.sh