AstraLocker Ransomware IOCs

Компания ReversingLabs недавно обнаружила случаи распространения вредоносной программы AstraLocker 2.0 непосредственно из файлов Microsoft Word, используемых в фишинговых атаках.


Методология атаки "разбей и захвати", а также другие особенности указывают на то, что злоумышленник, стоящий за этой вредоносной программой, не обладает высокой квалификацией и стремится вызвать разрушения, в отличие от более терпеливого, методичного и взвешенного подхода к компрометации, используемого Babuk и другими, более сложными вымогателями. Это подчеркивает риск, которому подвергаются организации после утечки кода, подобной той, что произошла с Babuk, поскольку большое количество низкоквалифицированных и высокомотивированных субъектов используют утечку кода для своих собственных атак.

Babuk впервые появился в начале 2021 года и был связан с целым рядом громких атак, включая атаку с использованием ransomware и утечку данных, направленную на Департамент полиции Вашингтона в апреле 2021 года. В сентябре 2021 года группа Babuk сама стала мишенью, когда исходный код Babuk был украден и попал на российский хакерский форум.
Вредоносная программа AstraLocker также появилась в 2021 году, одновременно с Babuk. AstraLocker 2.0 был впервые замечен в марте 2022 года.

Indicators of Compromise

SHA256

  • 08565f345878369fdbbcf4a064d9f4762f4549f67d1e2aa3907a112a5e5322b6
  • 17ea24ce8866da7ef4a842cba16961eafba89d526d3efe5d783bb7a30c5d1565
  • 5c061e188979d3b744a102d5d855e845a3b51453488530ea5dca6b098add2821
  • 60167b6a14b7da2257cb6cbdc7f1ebcb4bdfa16c76cc9a7539c9b8d36478d127
  • 71ba916a7f35fe661cb6affc183f1ce83ee068dbc9a123663f93acf7b5a4263e
  • b0a010e5a9b353a11fb664501de91fc47878d89bf97cb57bc03428c7a45981b9
  • cf3bdf0f8ea4c8ece5f5a76524ab4c81fea6c3a1715b5a86b3ad4d397fca76f3
SEC-1275-1
Добавить комментарий