(相關資料圖)
據(jù)BleepingComputer 6月28日消息,8Base 勒索軟件團伙正在針對世界各地的企業(yè)組織進行雙重勒索攻擊,自 6 月初以來,新增受害者正源源不斷地增加。
該勒索軟件團伙于 2022 年 3 月首次出現(xiàn),最開始時相對低調,較少發(fā)生明顯的攻擊行為。但到了6 月,攻擊活動開始激增,到目前為止,8Base 已在其暗網(wǎng)勒索網(wǎng)站上列出了 35 名受害者,有時甚至會同時公布多達 6 名受害者。
自 2022 年 3 月以來的基本活動趨勢
8Base于今年5月推出了據(jù)泄露網(wǎng)站,且自稱是“誠實而簡單”的滲透測試人員,主要目標是針對那些忽視員工和客戶數(shù)據(jù)的隱私和重要性的公司。
在 VMware Carbon Black 團隊的一份新報告中,針對最近 8Base 的攻擊策略表明,這很可能與一個成熟的勒索軟件組織(可能是 RansomHouse)存在關聯(lián)。RansomHouse從不直接進行攻擊,而是單純進行數(shù)據(jù)泄露。
VMware 懷疑 8Base 是 RansomHouse 的一個分支,因為這兩個組織使用了相同的勒索字條,并且在各自的泄露站點中看到了非常相似的語言和內容,甚至連常見問題解答頁面似乎都是復制粘貼。然而,沒有足夠的證據(jù)來確定 8Base 是否是由 RansomHouse 成員產(chǎn)生的,或者只是單純的復刻,這在勒索軟件行為中并不罕見。
在加密文件時,勒索軟件會在攻擊中附加 .8base 擴展名,并使用“admlogs25[.]xyz”域進行有效負載托管。該域與 SystemBC相關,SystemBC 是多個勒索軟件組織用于 C2 混淆的代理惡意軟件。
調查結果表明,8Base 進行加密勒索攻擊已至少一年,直到最近推出數(shù)據(jù)泄露網(wǎng)站后才聲名鵲起。由于8Base 最近才開始受到分析師的關注,因此其技術本質的許多方面仍然未知。
標簽: