🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Categoria: Inteligência de malware
Motivação: Financeiro
Região: Global
Fonte*:
C: Bastante confiável
1: Confirmado por fontes independentes
Em 23 de outubro de 2023, CloudSEKA equipe de inteligência de ameaças da Detectou um grupo de Ransomware-as-a-Service (RaaS), chamado QBit, introduzindo um ransomware recém-desenvolvido escrito em Go, com recursos avançados para otimizar suas operações maliciosas. O ransomware tem como alvo o Windows (do Windows 7 ao Windows 11, incluindo x32 e x64) e várias distribuições Linux (CentOS, Ubuntu, Linux Mint, Endeavour OS, Fedora) em versões de 64 bits e a variante ESXi está em desenvolvimento. O criptografador foi empacotado usando UPX.
Ransomware as a Service (RaaS) é um modelo de negócios criminoso em que indivíduos ou grupos de cibercriminosos criam e distribuem ransomware para outros agentes maliciosos, geralmente por uma taxa ou uma porcentagem dos lucros. O RaaS permite que indivíduos menos qualificados tecnicamente se envolvam em crimes cibernéticos e lancem ataques de ransomware.
Com vários esquemas de criptografia, o criptografador também pode interromper serviços e encerrar processos que possam interferir na criptografia de arquivos.
O agente de ameaças também oferece um programa separado chamado File Stealer, projetado para exfiltrar arquivos para uma plataforma de compartilhamento de arquivos on-line chamada mega [.] nz.
Os principais recursos e ofertas deste ransomware são os seguintes, conforme afirmado pelo agente da ameaça:

Após um exame mais detalhado da postagem, nossa fonte descobriu um nível significativo de interesse de vários agentes de ameaças. Notavelmente, algumas pessoas expressaram curiosidade sobre o acordo de participação nos lucros. Em resposta, o autor original (OP) revelou que a divisão está fixada em 85/15, o que significa que 85% dos lucros são alocados ao afiliado, enquanto os 15% restantes são retidos pelo provedor de Ransomware as a Service (RaaS).

O malware (criptografador) foi compactado usando um conhecido empacotador de código aberto conhecido como UPX. Antes de descompactar, o tamanho do malware era de 1,4 MB com um nível de entropia de 8. Ao descompactar o binário, o malware se expandiu para um tamanho de 4,92 megabytes. Ao escrever isso, não houve casos relatados dessa cepa específica no VirusTotal.
Durante a execução, o binário apresenta aos usuários várias opções, como:

Ao executar o ransomware usando,”Encryptor.exe -log -pass=01 -método=inteligente”, obtemos o seguinte pop-up:

O esperto O método usa tecnologia intermitente para acelerar a velocidade da criptografia, o que significa que ele criptografa apenas certas partes do arquivo/dados.
Os arquivos, zip e aplicativos foram criptografados com um .660 extensão que é calculada com base no GUID (Identificador Único Global), um identificador exclusivo de 128 bits gerado pelo sistema operacional (SO) ou aplicativos para identificar de forma exclusiva recursos, objetos, componentes ou outros itens no ambiente Windows. Essa extensão permanece constante para o sistema operacional de um usuário específico.

Como as extensões geralmente têm três letras, foram usados os três primeiros caracteres do GUID da máquina da vítima, conforme retratado acima. Isso é significativo porque os mesmos caracteres de 4 dígitos foram usados para nomear o arquivo de imagem descartado no diretório temporário, conforme mencionado abaixo.
Após a execução bem-sucedida do criptografador, conseguimos identificar o arquivo descartado chamado 6609.jpg no diretório Temp.

O ransomware procura as seguintes extensões de arquivo para criptografar: com, exe, bat, cmd, vbs, vbe, js, jse, wsf, wsh, msc.

A seguir está o exemplo de arquivo “readme-recover.txt” que caiu na área de trabalho da vítima.


O grupo Qbit também oferece o seguinte:
Eles também fornecem uma solução personalizada para que os arquivos sejam diretamente exfiltrados para o RDP/VPS preferido do agente de ameaças, em vez de mega [.] nz.