BianLian Ransomware IOCs - Part 5

ransomware

Операция BianLian ransomware, изначально известная своей моделью двойного вымогательства, включающей шифрование и эксфильтрацию данных, теперь переключилась на вымогательство, направленное в основном на кражу данных.

BianLian Ransomware

Об этом говорится в обновленном сообщении Агентства кибербезопасности и защиты инфраструктуры США (CISA), ФБР и Австралийского центра кибербезопасности. В рекомендациях отмечается, что BianLian отошел от шифрования файлов, особенно после того, как в январе 2023 года компания Avast выпустила дешифратор, и с января 2024 года занимается исключительно вымогательством, основанным на эксфильтрации.

Обновленная тактика BianLian включает в себя атаку на инфраструктуру Windows и ESXi, потенциальное использование цепочки эксплойтов ProxyShell для первоначального доступа, а также использование CVE-2022-37969 для повышения привилегий в Windows 10 и 11. Группа использует Ngrok и модифицированные Rsocks для создания SOCKS5-туннелей для маскировки направлений трафика, применяет упаковку UPX для обхода обнаружения и переименовывает исполняемые файлы и задачи для имитации легитимных служб Windows. Кроме того, они создают учетные записи администраторов домена и Azure AD, выполняют сетевые подключения через SMB, устанавливают веб-оболочки на серверы Exchange и используют сценарии PowerShell для сжатия данных перед утечкой. Группа также ввела новый Tox ID для связи с жертвами и печатает записки с выкупом на принтерах, подключенных к взломанным сетям, и даже звонит сотрудникам, чтобы оказать на них давление.

BianLian действует с 2022 года, на портале вымогателей она указала 154 жертвы и причастна к известным взломам, включая взломы Air Canada, Northern Minerals и Boston Children's Health Physicians. Группа также заявила о взломах в отношении нескольких других организаций, хотя эти факты не были подтверждены. Несмотря на российское происхождение, BianLian пытается скрыть свое местоположение, используя иноязычные названия.

Indicators of Compromise

Domains

  • xred.mooo.com

Onion Domains

  • bianlianlbc5an4kgnay3opdemgcryg2kpfcbgczopmm3dnbz3uaunad.onion

URLs

  • http://freedns.afraid.org/api/?action=getdyndns&sha=a30fa98efc092684e8d1c5cff797bcc613562978
  • http://freedns.afraid.org:1199/api
  • http://xred.mooo.com:1199
  • http://xred.site50.net/syn/SSLLibrary.dll
  • http://xred.site50.net/syn/SUpdate.ini

SHA256

  • 0c1eb11de3a533689267ba075e49d93d55308525c04d6aff0d2c54d1f52f5500
  • 1fd07b8d1728e416f897bef4f1471126f9b18ef108eb952f4b75050da22e8e43
  • 40126ae71b857dd22db39611c25d3d5dd0e60316b72830e930fba9baf23973ce
  • 7b15f570a23a5c5ce8ff942da60834a9d0549ea3ea9f34f900a09331325df893
  • ec6c4d70f0645ee38ca0fbc9dcbd4094c823c66475458453b4f1449f63eac0d6
  • f67dd58463dd3788d494f1c354695060a7d2be303be52ef2575aa809f6349bd9
Комментарии: 0