🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Categoria:
Inteligência de malware
Tipo/família:
Ransomware
Indústria:
Região:
Em todo o mundo
A equipe de pesquisa de ameaças da CloudSEK investigou o Knight Ransomware e os destaques rápidos são os seguintes:
O painel adquirido do agente da ameaça está hospedado em um domínio onion.

O ransomware Cyclops foi renomeado como Knight agora. O grupo de ransomware Knight introduziu uma nova forma de software malicioso que não apenas criptografa os dados de uma rede, mas também os exfiltra, essencialmente mesclando as funções de roubo de dados e ransomware. Esse malware inovador está operacional em várias plataformas, incluindo Windows, Mac OS, Linux, ESXi e Android. É acompanhado principalmente por uma interface amigável. O Ciclope foi iniciado em Maio de 2023 e esteve abaixo desenvolvimento por 3 anos. (fonte: HUMINT)
O grupo Knight afirma ser um equipe de 4 pessoas originárias da Rússia e da Europa. O grupo de ransomware Knight ainda não implantou seu ransomware em indivíduos. Atualmente, eles estão focados no estágio de desenvolvimento de afiliados em potencial, ao mesmo tempo em que recrutam ativamente indivíduos para facilitar a distribuição do ransomware por meio de métodos como phishing ou engenharia social. The Knight Gang possui duas versões atualmente - O versão light pelo alvos pequenos e phishing e uma versão completa para construtores e ladrões. Além disso, a gangue Knight alegou ter vínculos com grupos de ransomware como Lockbit e Babuk.

Os atributos essenciais do ransomware Knight, obtidos por meio da inteligência humana (HUMINT), incluem:




O painel do construtor oferece opções de personalização, como adicionar e excluir caminhos, incluir e excluir nomes de arquivos, etc.

O cavaleiro oferece ladrão de informações junto com ransomware.
O Knight Ransomware vem com um malware ladrão separado que pode ser baixado do painel do construtor de sites de ransomware. O malware ladrão vem com uma variedade de opções, como:


O binário do ransomware é executado com uma chave de acesso que é uma chave exclusiva associada a associados específicos do ransomware.
Depois que os arquivos são criptografados pelo ransomware, ele emite uma nota de resgate conforme retratado na captura de tela. O construtor é criado usando o painel onion site fornecido pelo ator. Depois que o construtor de ransomware é executado, ele criptografa todos os arquivos no sistema da vítima, utilizando de forma consistente extensões aleatórias. O algoritmo de criptografia usado é Chacha20+AES256, que é observado de forma semelhante à lógica de criptografia Lockbit e Babuk. Ao lidar com arquivos grandes, os atributos do arquivo são reconhecidos, levando à utilização de criptografia segmentada. Essa metodologia garante a velocidade da criptografia e, ao mesmo tempo, mantém padrões de criptografia irreversíveis. Chaves atribuídas de forma exclusiva são implementados para seções de arquivos individuais, diferenciando sua abordagem das práticas convencionais usadas por outras entidades e evitando efetivamente a interceptação de memória. Para cada alvo, a extensão da criptografia continua mudando. O processo de decodificação seguido pela gangue Knight é: extensão aleatória+ID+chave principal+chave aleatória = decifrador


Conforme observado na captura de tela da nota de resgate acima, o agente da ameaça deixou um link para a vítima pagar o resgate, que inclui preço, preço de validade, endereço da carteira de bitcoin, status do pagamento, instruções, painel de bate-papo e decodificação experimental.
Comando de execução do construtor de ransomware: windows_ransomware.exe -key ACCESS_KEY



A vítima receberá 5 decodificações de teste (o número de testes será definido pelo atacante) de 1 MB cada, após as quais ela deverá comprar o aplicativo de decodificação com o preço definido pelo atacante, conforme mostrado abaixo



Após a execução do ransomware, ele criptografou todos os arquivos e diretórios disponíveis presentes em todo o sistema com extensões aleatórias, além de emitir uma nota de resgate. Alguns deles são mostrados abaixo:







A operação de ransomware Knight introduziu uma interface amigável, personalizada para seus afiliados de ransomware. Eles incorporaram algoritmos de criptografia de ponta, como ChaCha20+AES256, para a criptografia e descriptografia de arquivos. O que os diferencia é a capacidade de produzir versões personalizadas do ransomware, se solicitadas por seus afiliados.
O grupo está buscando ativamente parcerias com afiliados em potencial e está montando uma equipe qualificada de hackers avançados para facilitar a distribuição generalizada do ransomware aos usuários-alvo. Nossos analistas notaram que o grupo está comprometido em fornecer suporte contínuo 24 horas por dia, 7 dias por semana, a seus afiliados, auxiliando prontamente com quaisquer dúvidas ou problemas que possam surgir.
Um dos aspectos distintivos da operação do ransomware Knight é a incorporação de recursos exclusivos em seu construtor, diferenciando-os de outras plataformas semelhantes. Essas características distintivas abrangem suporte personalizado, que vai além da norma, bem como vários outros atributos notáveis. Esses atributos incluem a utilização de domínios TOR distintos para cada alvo específico, um sistema automatizado para atualizar pagamentos de carteira e uma série de outras funcionalidades importantes.