DragonForce Ransomware - Из хактивистов превратилась в уличных вымогателей

ransomware

Группа DragonForce совершила ряд атак на розничные сети в Великобритании, приводя к сбоям в работе сервисов таких ритейлеров, как Harrods и Marks and Spencer. DragonForce, известная также по атакам на различные организации, в том числе правительственные и коммерческие структуры, проявляет активность в секторе вымогательства.

Описание

Группа использует разнообразные инструменты и методы для доступа к системам жертв, включая фишинг, эксплуатацию уязвимостей и утечку учетных данных.

DragonForce ведет стратегию многократного вымогательства, угрожая жертвам утечкой данных и репутационным ущербом. Группа, начавшая свою деятельность в Малайзии под видом хактивистской организации, с течением времени изменяла свои цели в сторону финансовой выгоды. Используя вымогательское ПО и такие уязвимости, как Log4j2 Remote Code Execution и другие, DragonForce направляется на получение прибыли и создание SOCKS5-туннелей для проксирования данных.

Партнерам DragonForce предоставляется набор инструментов для создания различных вариантов вымогательского ПО под разные платформы, включая Windows и Linux. Стремясь к финансовой отдаче, группа активно атакует широкий круг организаций, включая розничные магазины, юридические фирмы и медицинские учреждения. Инциденты связанных с DragonForce могут иметь серьезные последствия для жертв, поэтому вопросы кибербезопасности и защиты данных становятся все более актуальными для организаций в различных отраслях.

Следующие уязвимости были связаны с прошлыми вторжениями DragonForce:

  • CVE-2021-44228 - Apache Log4j2 Remote Code Execution («Log4Shell»)
  • CVE-2023-46805 - обход безопасной аутентификации Ivanti Connect Secure и Policy Secure
  • CVE-2024-21412 - Обход функции безопасности Microsoft Windows SmartScreen
  • CVE-2024-21887 - Ivanti Connect Secure and Policy Secure Command Injection
  • CVE-2024-21893 - Ivanti Connect Secure and Policy Secure Path Traversal

Индикаторы компрометации

Onion Domains

  • 3pktcrcbmssvrnwe5skburdwe2h3v6ibdnn5kbjqihsg6eu6s6b7ryqd.onion
  • Ijbw7iiyodqzpg6ooewbgn6mv2pinoer3k5pzdecoejsw5nyoe73zvad.onion
  • Kfgjwkho24xiwckcf53x7qyruobbkhx4eqn2c6oe4hprbn23rcp6qcqd.onion
  • Rnc6scfbqslz5aqxfg5hrjel5qomxsclltc6jvhahi6qwt7op5qc7iad.onion
  • rrrbay3nf4c2wxmhprc6eotjlpqkeowfuobodic4x4nzqtosx3ebirid.onion
  • rrrbayguhgtgxrdg5myxkdc2cxei25u6brknfqkl3a35nse7f2arblyd.onion
  • rrrbaygxp3f2qtgvfqk6ffhdrm24ucxvbr6mhxsga4faefqyd77w7tqd.onion
  • Z3wqggtxft7id3ibr7srivv5gjof5fwg76slewnzwwakjuf3nlhukdid.onion

SHA1

  • 011894f40bab6963133d46a1976fa587a4b66378
  • 0b22b6e5269ec241b82450a7e65009685a3010fb
  • 196c08fbab4119d75afb209a05999ce269ffe3cf
  • 1f5ae3b51b2dbf9419f4b7d51725a49023abc81c
  • 229e073dbcbb72bdfee2c244e5d066ad949d2582
  • 29baab2551064fa30fb18955ccc8f332bd68ddd4
  • 343220b0e37841dc002407860057eb10dbeea94d
  • 577b110a8bfa6526b21bb728e14bd6494dc67f71
  • 7db52047c72529d27a39f2e1a9ffb8f1f0ddc774
  • 81185dd73f2e042a947a1bf77f429de08778b6e9
  • a4bdd6cef0ed43a4d08f373edc8e146bb15ca0f9
  • ae2967d021890a6a2a8c403a569b9e6d56e03abd
  • b3e0785dbe60369634ac6a6b5d241849c1f929de
  • b571e60a6d2d9ab78da1c14327c0d26f34117daa
  • bcfac98117d9a52a3196a7bd041b49d5ff0cfb8c
  • c98e394a3e33c616d251d426fc986229ede57b0f
  • e164bbaf848fa5d46fa42f62402a1c55330ef562
  • e1c0482b43fe57c93535119d085596cd2d90560a
  • eada05f4bfd4876c57c24cd4b41f7a40ea97274c
  • f710573c1d18355ecdf3131aa69a6dfe8e674758
  • fc75a3800d8c2fa49b27b632dc9d7fb611b65201
Комментарии: 0