TargetCompany Ransomware IOCs - Part 4

ransomware

Недавно был обнаружен новый вариант выкупного ПО TargetCompany, который нацелен на среды Linux. Группа разработчиков использует сценарий оболочки для доставки и выполнения полезной нагрузки, что является новым методом для данного ПО.

Сценарий оболочки также отправляет информацию о жертве на два разных сервера, что обеспечивает резервное копирование данных злоумышленникам. Целью разработчиков являются серверы VMWare ESXi, чтобы повысить эффективность атак и увеличить шансы на получение выкупа.

Группа TargetCompany использует методы обхода средств защиты и злоупотребляет обфускаторами для обхода интерфейсов сканирования антивирусных программ. Они также нацеливаются на критически важные среды Linux, расширяя круг потенциальных жертв.

Вариант Linux от TargetCompany может проверять, работает ли машина в среде VMWare ESXi и только в этом случае выполнять вредоносные действия. После выполнения программа отправляет информацию о жертве на командно-контрольный сервер.

Злоумышленники также добавляют расширение к зашифрованным файлам и отправляют сообщение о выкупе с инструкциями по расшифровке. Для выполнения атаки используется сценарий оболочки, который проверяет наличие файла с информацией о жертве.

Indicators of Compromise

URLs

  • http://111.10.231.151:8168/general/vmeet/upload/temp/post.php
  • http://111.10.231.151:8168/general/vmeet/upload/temp/x
  • http://111.10.231.151:8168/general/vmeet/upload/temp/x.sh

SHA1

  • 0f6bea3ff11bb56c2daf4c5f5c5b2f1afd3d5098
  • 2b82b463dab61cd3d7765492d7b4a529b4618e57
  • 3642996044cd85381b19f28a9ab6763e2bab653c
  • 4cdee339e038f5fc32dde8432dc3630afd4df8a2
  • 9779aa8eb4c6f9eb809ebf4646867b0ed38c97e1
  • dffa99b9fe6e7d3e19afba38c9f7ec739581f656
Комментарии: 0