Menu

LockBit Black, diuji pada 1 Mei 2024

Hari ini kita akan membahas serangan ransomware yang berasal dari email berbahaya. Ini adalah serangan rekayasa sosial umum yang dapat menargetkan karyawan mana pun, dan mungkin akan paling efektif terhadap mereka yang secara teratur berkomunikasi dengan pihak ketiga. Umpan di sini adalah Dokumen, tetapi bisa saja lebih spesifik, seperti faktur, tiket parkir, dll.

Email ini berasal dari kampanye malspam yang diamati sekitar akhir April 2024 yang dimulai oleh ransomware yang berafiliasi dengan LockBit Black (alias LockBit 3.0).

Distribusi (email->ZIP->SCR->unduh EXE)

Contoh malware LockBit Black ini didistribusikan melalui kampanye malspam menggunakan botnet Phorpiex. Email dengan subjek “Dokumen Anda” berisi lampiran zip. File di dalam arsip menggunakan trik ekstensi ganda (.doc.scr) untuk meniru dokumen Word.

Perubahan wallpaper:

Dokumen terenkripsi:

Catatan tebusan:

        !! ALL YOUR FILES ARE ENCRYPTED !!!

        You can't restore them without our decryptor.

        Don't try to use any public tools, you could damage the files and lose them forever.

        To make sure our decryptor works, contact us and decrypt one file for free.

        Download TOX messenger: https://tox[.]chat/

        Add friend in TOX, ID: {sanitized}

Aliran proses

Perlindungan

Kami menguji dengan melihat setiap lapisan perlindungan:

  • Anti-Eksploitasi: lampiran diblokir saat dibuka dari klien email
  • Mesin Anti-Malware: lampiran terdeteksi saat dijalankan dari disk
  • Mesin Anti-Malware: Muatan LockBit saat dijalankan dari disk
  • Anti-Ransomware: enkripsi Lockbit

Deteksi dan Respons Titik Akhir (EDR)

EDR mendeteksi aktivitas mencurigakan terkait dengan penonaktifan salinan bayangan volume oleh LockBit.

Mitigasi

Pelanggan ThreatDown sudah terlindungi dari ancaman ini, dan tidak hanya melalui satu lapisan keamanan tertentu. Hal ini terutama penting untuk ancaman seperti ransomware karena sifatnya yang sangat merusak.

Ada beberapa elemen dalam serangan ini yang dapat dipelajari siapa pun:

  • Email berbahaya tersebut meminta pengguna untuk "membalas secepatnya". Ini adalah taktik umum yang digunakan oleh penjahat karena mereka tahu bahwa mereka sering kali memiliki waktu yang sangat terbatas sebelum muatan mereka terdeteksi. Mereka ingin Anda melakukan sesuatu dengan cepat dan lengah.
  • Lampiran, file zip, berisi file yang dapat dieksekusi. Banyak, jika tidak sebagian besar klien email tidak mengizinkan file yang dapat dieksekusi untuk dilampirkan secara langsung sebagaimana adanya. Pelaku ancaman akan mengompresnya sebagai .zip, .rar atau ekstensi lainnya. Tentu saja ada arsip yang sah, tetapi Anda harus ekstra hati-hati saat file dikemas dengan cara itu.
  • File di dalam zip tersebut bernama Document.doc.scr. Masalahnya, Microsoft Windows sering kali menghilangkan jenis ekstensi yang diketahui. Karena itu, file tersebut akan tampak seperti memiliki ekstensi .doc (dan karenanya tampak seperti dokumen) padahal sebenarnya adalah .scr (screensaver, tetapi dapat dieksekusi). Sebaiknya ubah pengaturan tersebut dan paksa Windows untuk menampilkan semua ekstensi.


Indikator Kompromi (IOC)

Subjek email

Dokumen Anda

Isi email

Halo, Anda dapat menemukan dokumen Anda di lampiran. 

Mohon segera membalas.

Salam, GSD Support.

Nama lampiran

Dokumen.zip

Lampiran SHA256

1c5fd7bf511885054464124142f793501ab2c6e987b203c1a5f4b3bdcccb1fa1

Nama lampiran yang diekstraksi

Dokumen.doc.scr

Ekstrak lampiran SHA256

0cc54ffd005b4d3d048e72f6d66bcc1ac5a7a511ab9ecf59dc1d2ece72c69e85

URL unduhan LockBit

hxxp[://]193[.]233[.]132[.]177/lbb[.]exe

KunciBit SHA256

a18a6bacc0d8b1dd4544cdf1e178a98a36b575b5be8b307c27c65455b1307616
Next
This is the most recent post.
Previous
Posting Lama
 
Top