ALPHV Blackcat Ransomware IOCs

ransomware IOC

Федеральное бюро расследований (ФБР) и Агентство по кибербезопасности и защите инфраструктуры (CISA) выпускают это совместное CSA, чтобы распространить информацию об известных ИОС и ТТП, связанных с вымогательским ПО ALPHV Blackcat, выявленным в ходе расследований ФБР в феврале 2024 года.


Это сообщение содержит обновления к сообщению FBI FLASH BlackCat/ALPHV Ransomware Indicators of Compromise, выпущенному 19 апреля 2022 года, и к данному сообщению, выпущенному 19 декабря 2023 года. С тех пор агенты ALPHV Blackcat использовали импровизированные методы коммуникации, создавая специфические для жертв электронные письма, чтобы уведомить о первоначальной компрометации. С середины декабря 2023 года из почти 70 жертв утечки чаще всего страдает сектор здравоохранения. Вероятно, это стало реакцией на сообщение администратора ALPHV Blackcat, призывающее его филиалы атаковать больницы после оперативных действий против группировки и ее инфраструктуры в начале декабря 2023 года.

В феврале 2023 года администраторы ALPHV Blackcat анонсировали обновление ALPHV Blackcat Ransomware 2.0 Sphynx, которое было переписано, чтобы предоставить филиалам дополнительные возможности, такие как улучшение защиты от уклонения и дополнительные инструменты. Это обновление ALPHV Blackcat способно шифровать устройства под управлением Windows и Linux, а также экземпляры VMWare. Филиалы ALPHV Blackcat имеют обширные сети и опыт работы с вымогательскими программами и данными. По данным ФБР, по состоянию на сентябрь 2023 года филиалы ALPHV Blackcat взломали более 1000 организаций - почти 75 % из них в США и около 250 за пределами США, - потребовали более 500 миллионов долларов и получили около 300 миллионов долларов в качестве выкупа.

Indicators of Compromise

IPv4

  • 5.199.168.24
  • 91.92.254.193

Domains

  • Fisa99.screenconnect.com
  • resources.docusong.com

MD5

  • 341d43d4d5c2e526cadd88ae8da70c1c
  • 34aac5719824e5f13b80d6fe23cbfa07
  • 379bf8c60b091974f856f08475a03b04
  • 824d0e31fd08220a25c06baee1044818
  • 944153fb9692634d6c70899b83676575
  • c04c386b945ccc04627d1a885b500edf
  • c90abb4bbbfe7289de6ab1f374d0bcbe
  • ebca4398e949286cb7f7f6c68c28e838
  • eea9ab1f36394769d65909f6ae81834b
  • efc80697aa58ab03a10d02a8b00ee740

SHA1

  • 004ba0454feb2c4033ff0bdb2ff67388af0c41b6
  • 1376ac8b5a126bb163423948bd1c7f861b4bfe32
  • 380f941f8047904607210add4c6da2da8f8cd398
  • 3dd0f674526f30729bced4271e6b7eb0bb890c52
  • 430bd437162d4c60227288fa6a82cde8a5f87100
  • 6b52543e4097f7c39cc913d55c0044fcf673f6fc
  • d6d442e8b3b0aef856ac86391e4a57bcb93c19ad

SHA256

  • 1f5e4e2c78451623cfbf32cf517a92253b7abfe0243297c5ddf7dd1448e460d5
  • 3670dd4663adca40f168f3450fa9e7e84bc1a612d78830004020b73bd40fcd71
  • 5d1df950b238825a36fa6204d1a2935a5fbcfe2a5991a7fc69c74f476df67905
  • 732e24cb5d7ab558effc6dc88854f756016352c923ff5155dcb2eece35c19bc0
  • af28b78c64a9effe3de0e5ccc778527428953837948d913d64dbd0fa45942021
  • bbfe7289de6ab1f374d0bcbeecf31cad2333b0928ea883ca13b9e733b58e27b1
  • bd9edc3bf3d45e3cdf5236e8f8cd57a95ca3b41f61e4cd5c6c0404a83519058e
  • c64300cf8bacc4e42e74715edf3f8c3287a780c9c0a38b0d9675d01e7e231f16
Добавить комментарий