ITSA-24_Banner-stat_Visitors_750x100px_EN



Miljoenen berichten verspreiden LockBit 3.0

Proofpoint-490-200_2023-03

Proofpoint observeert sinds 24 april 2024 dagelijks en gedurende ongeveer een week lang campagnes met grote volumes en miljoenen berichten, gefaciliteerd door het Phorpiex-botnet. De berichten leveren LockBit Black ransomware (ook bekend als Lockbit 3.0) af. Het is de eerste keer dat de onderzoekers van het bedrijf zulke grote volumes van LockBit Black Ransomware zien die worden verspreid via Phorpiex. Het LockBit Black-sample van de campagne is waarschijnlijk ontwikkeld via de LockBit-bouwer die in de zomer van vorig jaar uitlekte.  

 

De e-mails zijn afkomstig van ‘Jenny Green’ (jenny@gsd[.]com) en bevatten een zip-bestand met een uitvoerbaar bestand (.exe) als bijlage. Na het openen van de bijlage downloadt het slachtoffer de LockBit Black Payload van de Phorpiex botnet-infrastructuur.  

 

 

De e-mails richten zich op organisaties in verschillende sectoren wereldwijd. Daarnaast zijn de berichten opportunistisch in plaats van specifiek gericht. Hoewel de aanvalsketen voor deze campagne vergeleken met andere observaties in het cybercrimelandschap anno 2024, niet complex is, is het grote volume van de berichten en het gebruik van ransomware als een eerste payload opmerkelijk. 

De aanvalsketen vereist interactie van de gebruiker en start zodra een eindgebruiker het gecomprimeerde uitvoerbare bestand in het bijgevoegde zip-bestand uitvoert. De .exe binary start een netwerkoproep naar de Phorpiex botnet-infrastructuur. Als dit lukt, start de download van het LockBit Black-sample en explodeert deze op het systeem van de eindgebruiker. Het steelt data, neemt het systeem in beslag, versleutelt bestanden en het beëindigt services. Tijdens een eerdere campagne werd de ransomware direct uitgevoerd, zonder het waarnemen van netwerkactiviteit. Hierdoor werden netwerkdetecties of –blokkades voorkomen. 

 

 

LockBit 3.0 is een versie van LockBit ransomware, officieel uitgebracht in juni 2022, met verbeterde mogelijkheden door de aaneengesloten ransomware. In september 2022 lekte de vertrouwelijke ransomware-bouwer uit via Twitter. Op dat moment eisten meerdere partijen de verantwoordelijkheid op, maar LockBit partners beweerden dat de builder was gelekt door een ontevreden developer. Door het lek kan iedereen nu de configuratie overnemen voor aangepaste versies.   

Ransomware als een first-stage payload bij e-maildreigingscampagnes is niet iets wat Proofpoint in grote volumes waarneemt sinds voor 2020. De observatie van een LockBit Black-monster in data over e-maildreigingen op deze grote schaal is zeer ongebruikelijk. Daarnaast is deze campagne vooral opmerkelijk vanwege het hoge aantal berichten. Dit zijn er miljoenen per dag, volumes die niet vaak worden waargenomen in het landschap. Het aantal berichten en het tempo van de recentelijk waargenomen LockBit Black-campagnes zijn van formaat dat sinds de Emotet-campagnes niet meer voorkwam bij malspam.  

  

De LockBit Black-bouwer geeft dreigingsactoren toegang tot een eigen en geavanceerde ransomware. De combinatie hiervan met het al lang bestaande Phorpiex-botnet vergroot de schaal van dergelijke dreigingscampagnes en verhoogt de kans op succesvolle ransomware-aanvallen. Deze campagne is een goed voorbeeld van hoe het dreigingslandschap blijft veranderen. De terugkerende en belangrijke verschuivingen en omwentelingen in de tactieken, technieken en procedures (TTP’s) die dreigingsactoren gebruiken onderstrepen de ontwikkelingen in het dreigingslandschap. 

 

Sinds januari 2023 neemt Proofpoint een cluster van activiteiten waar die dezelfde alias, ‘Jenny Green’, gebruiken met lokmiddelen gerelateerd aan ‘Your Document’, die Phorpiex-malware afleveren in e-mailcampagnes.  

 

Het Threat Research team van Proofpoint wijst deze campagne niet toe aan een bekende dreigingsactor. Phorpiex is een basisbotnet dat is ontworpen voor het leveren van malware via grote e-mailcampagnes. Het werkt als een Malware-as-a-Service en heeft in de loop der jaren een groot aantal klanten van dreigingsactoren verzameld (eerdere versies werden rond 2011 voor het eerst waargenomen in het dreigingslandschap). Onderzoekers zien sinds 2018 dat het botnet data exfiltreert en ransomware aflevert. Ondanks onderbrekingsinspanningen door de jaren heen, blijft het botnet bestaan.

 

Lees voor meer informatie hier het volledige Engelse bericht.  

Meer over
Lees ook
Qualys biedt gratis Ransomware Risk Assessment plus herstelservice

Qualys biedt gratis Ransomware Risk Assessment plus herstelservice

Qualys maakt de beschikbaarheid bekend van de Ransomware Risk Assessment Service. Deze nieuwe dienst maakt het voor bedrijven inzichtelijk in hoeverre zij blootstaan aan ransomware en automatiseert de patching- en configuratiewijzigingen die nodig zijn om het risico direct te verminderen. Qualys biedt de oplossing 60 dagen lang gratis aan in het k1

Fortinet: ruim twee derde van alle organisaties was doelwit van minstens één ransomware-aanval

Fortinet: ruim twee derde van alle organisaties was doelwit van minstens één ransomware-aanval

Fortinet publiceert het 2021 Global State of Ransomware Report. Uit dit enquêterapport komt naar voren dat de meeste organisaties zich meer zorgen maken om ransomware dan om elke andere cyberbedreiging. De meerderheid zei zich te hebben voorbereid op ransomware-aanvallen.

Bitdefender biedt gratis universele sleutel voor REvil/Sodinokibi ransomware (aanvallen voor 13 juli)

Bitdefender biedt gratis universele sleutel voor REvil/Sodinokibi ransomware (aanvallen voor 13 juli)

Bitdefender heeft in samenwerking met een bekende wetshandhavingspartner een universele decryptor ontwikkeld voor REvil/Sodinokibi. Met deze sleutel kunnen slachtoffers van ransomware aanvallen van REvil die plaatsvonden voor 13 juli 2021 hun bestanden herstellen.