Helldown Ransomware IOCs - Part 2

ransomware

Исследователи из компании Sekoia со средней степенью уверенности сообщили, что программа-вымогатель 'Helldown' использует уязвимости в брандмауэрах Zyxel для проникновения в корпоративные сети.

Helldown Ransomware

Helldown, впервые задокументированный в августе 2024 года, быстро растет, указывая множество жертв на своем портале для вымогательства данных. У этой вымогательской программы есть вариант для Linux, который нацелен на файлы VMware, с возможностью перечисления и уничтожения виртуальных машин для шифрования образов, хотя, судя по всему, он находится в стадии разработки. Считается, что Helldown для Windows основан на утечке сборки LockBit 3 и имеет операционное сходство с Darkrace и Donex, однако точная связь не установлена.

Helldown не особенно избирателен в выборе похищаемых данных и публикует на своем веб-сайте большие пакеты данных, один из которых достигает 431 ГБ. Программа использует случайную строку жертвы в качестве расширения для зашифрованных файлов и включает эту строку в имя файла в записке о выкупе. Расследование Sekoia предполагает, что Helldown может использовать CVE-2024-42057, уязвимость инъекции команд в IPSec VPN брандмауэрах Zyxel, для выполнения команд ОС и закрепления в сетях. Как сообщается, злоумышленники используют вредоносную учетную запись для доступа к контроллерам домена, перемещения по сети и отключения средств защиты конечных точек. Полезная нагрузка, связанная с компрометацией Zyxel, была загружена на VirusTotal из России, что указывает на возможность использования частного эксплойта n-day. По последним данным, на портале вымогателей Helldown была указана 31 жертва, в основном малые и средние компании в США и Европе.

Indicators of Compromise

SHA256

  • 0bfe25de8c46834e9a7c216f99057d855e272eafafdfef98a6012cecbbdcfabf
  • 2621c5c7e1c12560c6062fdf2eeeb815de4ce3856376022a1a9f8421b4bae8e1
  • 2b15e09b98bc2835a4430c4560d3f5b25011141c9efa4331f66e9a707e2a23c0
  • 3e3fad9888856ce195c9c239ad014074f687ba288c78ef26660be93ddd97289e
  • 47635e2cf9d41cab4b73f2a37e6a59a7de29428b75a7b4481205aee4330d4d19
  • 67aea3de7ab23b72e02347cbf6514f28fb726d313e62934b5de6d154215ee733
  • 6ef9a0b6301d737763f6c59ae6d5b3be4cf38941a69517be0f069d0a35f394dd
  • 7731d73e048a351205615821b90ed4f2507abc65acf4d6fe30ecdb211f0b0872
  • 7cd7c04c62d2a8b4697ceebbe7dd95c910d687e4a6989c1d839117e55c1cafd7
  • 9ab19741ac36e198fb2fd912620bf320aa7fdeeeb8d4a9e956f3eb3d2092c92c
  • cb48e4298b216ae532cfd3c89c8f2cbd1e32bb402866d2c81682c6671aa4f8ea
  • ccd78d3eba6c53959835c6407d81262d3094e8d06bf2712fefa4b04baadd4bfe
Комментарии: 0