Albabat勒索软件团伙利用GitHub简化操作并扩展多操作系统攻击目标

趋势科技研究发现Albabat勒索软件新变种针对Windows、Linux和macOS系统,攻击者利用GitHub存储配置文件和操作组件,通过REST API动态获取配置数据,并发现疑似正在开发的2.5版本。

Albabat勒索软件团伙利用GitHub简化操作并扩展多操作系统攻击目标

趋势科技研究团队发现了Albabat勒索软件的新版本。这些版本的开发表明勒索软件运营者可能将其目标从Windows扩展到Linux和macOS。研究还揭示了该组织使用GitHub来简化操作。

企业应对Albabat等勒索软件威胁保持警惕,因为一旦威胁行为者获取并勒索关键数据,成功的攻击可能导致声誉损害、运营中断和财务损失。

为缓解Albabat勒索软件,组织应对敏感数据实施强访问控制,定期更新和修补系统,并进行适当备份。

Albabat勒索软件进化以针对多操作系统

Albabat是一个以财务动机的勒索软件,其背后的组织最近活跃并发布了新版本的勒索软件。早期版本在2023年底和2024年初被观察到。我们的威胁狩猎团队最近遇到了版本2.0.0和2.5,这些版本不仅针对Microsoft Windows,还收集Linux和macOS上的系统和硬件信息。团队发现了多个先前未检测到的Albabat勒索软件变种。这些新版本通过GitHub REST API使用标记为"Awesome App"的"User-Agent"字符串检索其配置数据。配置提供了关于勒索软件行为和操作参数的关键细节。值得注意的是,它表明这些变种属于Albabat版本2.0。

图1. Fiddler图像显示勒索软件配置的下载

通过解码,我们可以更好地理解勒索软件的配置。

Albabat版本忽略以下文件夹:Searches、AppData、$RECYCLE.BIN、System Volume Information、windows.old、steamapps、perflogs、ansel、tmp、node_modules、cache、vendor、target、Mozilla、venv、env、Chrome、google-chrome、pypoetry、vimfiles、viminfo、site-packages、scoop、go和temp。

此版本还加密以下扩展名:~$、.src、.ico、.cur、.theme、.themepack、.bat、.com、.cmd、.cpl、.prf、.icls、.idx、.mod、.pyd、.vhdx、._pth、.hta、.mp3、.CHK、.pickle、.pif、.url、.ogg、.tmp、.dat、.exe、.lnk、.win、.vscdb、.bin、.cab、.inf、.lib、.tcl、.cat、.so、.msi、.vpk、.vc、.cur、.ini、.bik、.sfx、.xnb、.ttf、.otf、.woff、.woff2、.vfont、.resource、.N2PK、.log、.pkg、.desktop、.dll、.pkr、.arc、.sig、.bk2、.arz、.swf、.qt、.wma、.mp2、.vdf、.pdb、.nfo、.whl、.mui、.srm、.smc、.dic、.lock、.pyc、.TAG、.locale、.store、.sdi、.library-ms、.acf、.po和.mo。

它还跳过以下文件:ntuser.dat、ntuser.ini、iconcache.db、Thumbs.db和.DS_Store。

此外,它终止以下进程:taskmgr.exe、processhacker.exe、regedit.exe、code.exe、excel.exe、powerpnt.exe、winword.exe、msaccess.exe、mspub.exe、msedge.exe、virtualboxvm.exe、virtualbox.exe、chrome.exe、cs2.exe、steam.exe、postgres.exe、mysqlworkbench.exe、outlook.exe、mysqld.exe、windowsterminal.exe、powershell.exe、cmd.exe、sublime_text.exe、microsoft.photos.exe和photosapp.exe。

配置详细信息显示勒索软件存储从受害者机器收集的数据的位置。它连接到以下地址的PostgreSQL数据库:

1
postgres://postgres.<username>:<password>@aws-0-us-west-1.pooler.supabase[.]com:5432/postgres

图2. 此数据表示勒索软件从受感染机器窃取的信息

勒索软件使用数据库跟踪感染和付款。这些收集的信息帮助攻击者提出赎金要求、监控感染并出售受害者数据。

配置还包括针对Linux和macOS的命令,表明已开发二进制文件以针对这些平台。

图3. 在Linux和macOS系统上收集硬件和系统信息的脚本

用于配置和基本组件的GitHub账户

GitHub仓库billdev.github.io用于存储和交付勒索软件的配置文件。尽管勒索软件使用的仓库目前是私有的,但在Fiddler连接期间观察到的认证令牌仍可访问。

图4. 显示HTTPS GET请求到GitHub API以从仓库检索config.json文件的网络流量捕获

图6. 位于billdev1.github.io,显示问候消息"Hello! I’m Bill."

进一步调查GitHub账户后,我们发现该页面创建于2024年2月27日,暗示它刚刚超过一年。该账户注册在"Bill Borguiann"名下,这很可能是一个别名或假名。

图7. 呈现用户billdev1的详细配置文件信息,包括其姓名、简介、位置和各种与其GitHub活动相关的URL

提交历史显示持续活跃的开发,用户主要修改配置代码。相关的提交电子邮件是billdev@morke[.]org,最近的提交是在2025年2月22日。

图8. 显示提交元数据,包括SHA、作者、提交者、消息和相关资源的URL

提交历史显示在2024年8月和9月活动显著增加。在两个关键时间点有特别高的提交量:UTC时间00:00至04:00之间,以及12:00至16:00之间。这种模式显示了在这些特定时间内专注且一致的努力,如下面的图表所示。

图9. 折线图说明了随时间记录的提交数量

图10. 24小时内提交的分布

私人仓库中的一个值得注意的发现是一个名为2.5.x的文件夹,这可能暗示勒索软件的新版本。考虑到在野外发现的最新版本是2.0,这强烈表明版本2.5目前正在开发中。

图11. JSON片段包含GitHub仓库内名为"v2.5.x"目录的元数据

在2.5.x目录中没有找到勒索软件二进制文件。相反,它包含版本2.5勒索软件的config.json文件。此配置揭示了新增的比特币、以太坊、Solana和BNB加密货币钱包。这些钱包尚未检测到任何交易。

图12. 显示带有添加的加密钱包及其相应加密货币地址的配置图像

安全建议

保持对Albabat等勒索软件威胁的领先地位并监控妥协指标(IoCs)对于主动网络安全防御是必要的。这种方法允许早期检测威胁,增强安全措施,支持取证调查,并破坏网络犯罪分子的活动。对于研究人员,跟踪IoCs提供了对攻击模式的有价值见解,这可以帮助他们开发更有效的威胁预防策略。

企业还可以实施以下安全最佳实践:

  • 定期备份:维护所有关键数据的最新安全备份。定期测试恢复过程以确保在攻击事件中数据可以快速恢复。
  • 网络分段:实施网络分段以限制勒索软件在组织内的传播。通过隔离敏感数据和关键系统,可以防止广泛损害。
  • 修补和更新系统:定期更新和修补应用软件、操作系统和其他应用程序,以确保关闭攻击者可能利用的漏洞。
  • 用户培训和意识:为员工进行定期培训课程,以识别网络钓鱼尝试和可疑链接。

使用Trend Vision One™进行主动安全

Trend Vision One™是唯一一个AI驱动的企业网络安全平台,集中了网络风险暴露管理、安全操作和强大的分层保护。这种全面方法帮助您预测和预防威胁,加速整个数字资产的主动安全结果。凭借数十年的网络安全领导力和Trend Cybertron(行业首个主动网络安全AI)的支持,它提供了经过验证的结果:勒索软件风险降低92%,检测时间减少99%。安全领导者可以基准化他们的态势并向利益相关者展示持续改进。借助Trend Vision One,您能够消除安全盲点,专注于最重要的事情,并将安全提升为创新的战略伙伴。

Trend Vision One威胁情报

为了保持对不断演变的威胁的领先地位,Trend Vision One客户可以访问一系列情报报告和威胁洞察。威胁洞察帮助客户在网络安全威胁发生之前保持领先,并通过提供关于威胁行为者、其恶意活动及其技术的全面信息,使他们能够为新兴威胁做好准备。通过利用这种情报,客户可以采取主动步骤保护其环境,减轻风险并有效应对威胁。

  • Trend Vision One情报报告应用[IOC扫描]

  • Albabat:使用GitHub简化勒索软件操作进行配置和组件

  • Trend Vision One威胁洞察应用

  • 新兴威胁:Albabat:使用GitHub简化勒索软件操作进行配置和组件

狩猎查询

Trend Vision One搜索应用 Trend Vision One客户可以使用搜索应用匹配或狩猎本博客文章中提到的恶意指标与其环境中的数据。

检测命令行执行以进行系统信息收集

1
eventSubId: 2 AND processCmd: /cmd.+wmic (cpu|csproduct|os|nic).+get (name|caption|displayName|MACAddress)/

更多狩猎查询可供具有威胁洞察权限的Trend Vision One客户使用。

妥协指标(IoC)

SHA1 检测
1cc2d1f2a991c19b7e633a92b1629641c019cdeb Ransom.Win64.ALBABAT.THBBEBE
c7c52fdaecf325dfaf6eda14e0603579feaed40a Ransom.Win64.ALBABAT.THBBEBE
8a3ea65147a156d381d8f1773e91eb8e0f6b1e40 Ransom.Win64.ALBABAT.THBBEBE
8de54cad9d6316679580c91117b484acb493ab72 Ransom.Win64.ALBABAT.THBBEBE
d67dc8c4232a3943a66608d62874923e9a3fb628 Ransom.Win64.ALBABAT.THBBEBE
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计