🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

الفئة:
ذكاء البرامج الضارة
النوع/العائلة:
رانسوم وير
الصناعة:
المنطقة:
في جميع أنحاء العالم
قام فريق أبحاث التهديدات في CloudSek بالتحقيق في Knight Ransomware وكانت النقاط البارزة السريعة كما يلي:
يتم استضافة اللوحة التي تم الحصول عليها من ممثل التهديد على نطاق onion.

تمت إعادة تسمية برنامج الفدية Cyclops باسم Knight الآن. قدمت مجموعة Knight ransomware شكلاً جديدًا من البرامج الضارة التي لا تقوم بتشفير بيانات الشبكة فحسب، بل تقوم أيضًا بتخريبها، ودمج وظائف سرقة البيانات وبرامج الفدية بشكل أساسي. تعمل هذه البرامج الضارة المبتكرة عبر منصات متعددة بما في ذلك ويندوز، ماك أو إس، لينكس، ESXi وأندرويد. وهو مصحوب بشكل خاص بواجهة سهلة الاستخدام. بدأت شركة Cyclops في مايو 2023 وكان تحت تطوير لمدة 3 سنوات. (المصدر: هيومنت)
تدعي مجموعة نايت أنها فريق من 4 أشخاص من روسيا وأوروبا. لم تنشر مجموعة Knight ransomware حتى الآن برامج الفدية الخاصة بها للأفراد. في الوقت الحالي، يركزون على مرحلة التطوير للشركات التابعة المحتملة، بينما يقومون أيضًا بتجنيد الأفراد بنشاط لتسهيل توزيع برامج الفدية من خلال طرق مثل التصيد الاحتيالي أو الهندسة الاجتماعية. تمتلك Knight Gang نسختين حاليًا - ال نسخة خفيفة من أجل أهداف صغيرة والتصيد الاحتيالي ونسخة كاملة للبناة والسارقين. علاوة على ذلك، ادعت عصابة نايت أن لديهم روابط مع مجموعات برامج الفدية مثل لوكبيت و بابوك.

تشمل السمات الأساسية لبرنامج Knight ransomware، الذي تم الحصول عليه من خلال الذكاء البشري (HUMINT)، ما يلي:




تمنحك لوحة الإنشاء خيارات التخصيص مثل إضافة المسارات وحذفها، بما في ذلك أسماء الملفات واستبعادها، وما إلى ذلك.

يقدم الفارس أداة سرقة المعلومات جنبًا إلى جنب مع برامج الفدية.
يأتي Knight Ransomware مع برنامج ضار منفصل يمكن تنزيله من لوحة إنشاء الويب الخاصة ببرامج الفدية. يأتي برنامج Stealer الضار مع مجموعة من الخيارات مثل:


يتم تنفيذ برنامج الفدية الثنائي باستخدام مفتاح وصول وهو مفتاح فريد مرتبط بشركاء محددين في برامج الفدية.
بمجرد تشفير الملفات بواسطة برنامج الفدية، فإنه يسقط مذكرة فدية كما هو موضح في لقطة الشاشة. تم إنشاء المنشئ باستخدام لوحة موقع البصل التي قدمها الممثل. بمجرد تنفيذ أداة إنشاء برامج الفدية، فإنها تشرع في تشفير جميع الملفات داخل نظام الضحية، وتستخدم باستمرار ملحقات عشوائية. خوارزمية التشفير المستخدمة هي تشاتشا 20+AES 256، وهو ما يُلاحظ بشكل مشابه لمنطق تشفير Lockbit و Babuk. عند التعامل مع الملفات الكبيرة، يتم التعرف على سمات الملف، مما يؤدي إلى استخدام تشفير مجزأ. تضمن هذه المنهجية سرعة التشفير مع الحفاظ على معايير التشفير التي لا رجعة فيها. مفاتيح مخصصة بشكل فريد يتم تنفيذها لأقسام الملفات الفردية، مما يميز نهجها عن الممارسات التقليدية المستخدمة من قبل الكيانات الأخرى ويمنع اعتراض الذاكرة بشكل فعال. بالنسبة لكل هدف، يستمر امتداد التشفير في التغيير. عملية فك التشفير التي تتبعها عصابة Knight هي: ملحق عشوائي+معرف+مفتاح رئيسي+مفتاح عشوائي = فك التشفير


كما لوحظ في لقطة شاشة مذكرة الفدية أعلاه، ترك ممثل التهديد رابطًا مباشرًا للضحية لدفع الفدية والذي يتضمن السعر وسعر انتهاء الصلاحية وعنوان محفظة البيتكوين وحالة الدفع والتعليمات ولوحة الدردشة وفك التشفير التجريبي.
أمر تنفيذ أداة إنشاء برامج الفدية: مفتاح الوصول إلى مفتاح windows_ransomware.exe



سيتم تزويد الضحية بـ 5 عمليات فك تشفير تجريبية (سيتم تحديد عدد التجارب من قبل المهاجم) بحجم 1 ميغابايت لكل منها، وبعد ذلك يتعين عليهم شراء تطبيق decryptor بالسعر الذي حدده المهاجم كما هو موضح أدناه



بعد تنفيذ برنامج الفدية، قام بتشفير جميع الملفات والأدلة المتاحة الموجودة في النظام الكامل بامتدادات عشوائية إلى جانب إسقاط مذكرة الفدية. بعضها موضح أدناه:







قدمت عملية Knight ransomware واجهة سهلة الاستخدام مصممة للشركات التابعة لبرامج الفدية. لقد قاموا بدمج خوارزميات تشفير متطورة مثل ChaCha20+AES256 لتشفير وفك تشفير الملفات. ما يميزهم هو قدرتهم على إنتاج إصدارات مخصصة من برامج الفدية إذا طلبت الشركات التابعة لهم ذلك.
تسعى المجموعة بنشاط إلى إقامة شراكات مع الشركات التابعة المحتملة وهي بصدد تجميع فريق ماهر من المتسللين المتقدمين لتسهيل التوزيع الواسع النطاق لبرامج الفدية للمستخدمين المستهدفين. لاحظ محللونا أن المجموعة ملتزمة بتوفير الدعم المستمر على مدار الساعة طوال أيام الأسبوع للشركات التابعة لها، والمساعدة بسهولة في أي استفسارات أو مشكلات قد تنشأ.
أحد الجوانب المميزة لعملية Knight ransomware هو دمج الميزات الفريدة داخل منشئها، وتمييزها عن المنصات الأخرى المماثلة. تشمل هذه الميزات المميزة الدعم الشخصي، الذي يتجاوز القاعدة، بالإضافة إلى العديد من السمات البارزة الأخرى. تتضمن هذه السمات استخدام نطاقات TOR المميزة لكل هدف محدد، ونظام آلي لتحديث مدفوعات المحفظة، ومجموعة من الوظائف البارزة الأخرى.