网络安全研究人员揭示了一个由相互关联的勒索软件毒株组成的复杂网络,这些毒株的起源可以追溯到一个共同的源头,Adhubllka勒索软件家族。
该研究由Netenrich的网络安全分析师进行,深入研究了各种勒索软件变种的血统,包括LOLKEK、BIT、OBZ、U2K和TZW。研究人员观察到,这些看似不同的勒索软件在代码库、策略和基础设施方面有着显著的相似之处。
通过追踪这些毒株的进化,研究人员能够建立一种谱系关系,将它们与最初的Adhubllka勒索软件联系起来,该勒索软件于2020年1月首次出现。
Netenrich强调,Adhubllka勒索软件家族经历了多次迭代,每次都对加密方案、赎金单和通信方式进行了轻微修改。
这种做法是网络罪犯逃避侦查的常用策略。研究人员还指出,重复使用代码和策略可能导致错误分类,这使得调查人员考虑代码相似性之外的多个参数变得至关重要。
这项研究的一个关键方面是分析勒索软件运营商使用的赎金和通信渠道。研究人员发现了从v2 Tor洋葱url到v3 Tor url的进展,以及通信方法的转变。尽管策略不断演变,但研究人员发现了将所有变体与Adhubllka家族联系起来的一致模式。
Netenrich的高级威胁分析师Rakesh Krishnan解释说:“通过建立端点安全解决方案,我们可以在一定程度上阻止攻击。然而,当勒索软件刚刚形成编码时,它只能通过基本的安全教育来阻止,比如不要点击通过电子邮件传递的恶意链接。”
然而,重要的保护措施首先来自于防止威胁行为者将勒索软件带入环境,这意味着要寻找行为异常、特权升级以及将可疑的可移动媒体引入环境。
Krishnan总结说:“虽然Adhubllka勒索软件家族可能会重新命名,新的绰号可能会出现,但威胁参与者使用的独特通信模式将保持一致。只要威胁行为者不改变他们的沟通方式,我们就能将所有此类案件追溯到阿杜布尔卡家族。”