Експерти виявили спільну кодову базу, що з’єднує ransomware Morpheus та HellCat.

Morpheus та HellCat Ransomware: Виявлено спільну кодову базу
Всеосяжний аналіз операцій ransomware Morpheus та HellCat виявив вражаючі схожості в їхніх payload'ах, що вказує на використання спільної кодової бази.

Висновки, опубліковані кібербезпековою компанією SentinelOne, ґрунтуються на артефактах, завантажених до VirusTotal наприкінці грудня 2024 року одним і тим самим користувачем.

“Ці два зразки payload майже ідентичні, відрізняються лише даними, специфічними для жертв, та контактною інформацією атакувальників,” зазначив дослідник з безпеки SentinelOne Джим Уолтер у звіті, поділеному з The Hacker News.

Ransomware з однаковими коренями

Як Morpheus, так і HellCat є новими представниками ransomware ландшафту, які з'явились у жовтні та грудні 2024 року відповідно. Під час більш детального аналізу дослідники виявили ключові схожості між їхніми payload'ами:

  • Архітектура: Обидва зразки є 64-бітними portable executables, що вимагають вказаного шляху як вхідного аргументу.
  • Поводження з шифруванням: Ransomware виключає директорію \Windows\System32 та певні розширення файлів (.dll, .sys, .exe, .drv, .com та .cat) з процесу шифрування.
  • Метадані файлів: На відміну від типового ransomware, жоден з них не змінює розширення файлів або метадані зашифрованих файлів.
  • Механізм шифрування: Вони використовують Cryptographic API Windows та алгоритм BCrypt для генерації ключів та шифрування файлів.

“Незвичайною рисою Morpheus та HellCat є те, що вони шифрують вміст файлів, але залишають їх розширення незмінними,” додав Уолтер.

Окрім шифрування файлів і залишення заміток з вимогою викупу, payload'и не вносять додаткових змін, таких як зміна шпалер робочого столу або встановлення механізмів стійкості.

Замітки з вимогою викупу та підземні посилання

Обидва зразки ransomware використовують замітки з вимогою викупу, які сильно нагадують ті, що використовує ransomware Underground Team, активний з 2023 року. Однак самі payload'и функціонально відрізняються від операцій Underground Team.

Звіт також вказує на те, що афілійовані з Morpheus та HellCat, ймовірно, використовують спільну кодову базу або builder-застосунок, що свідчить про співпрацю чи обмін ресурсами між двома групами.

“Операції Morpheus та HellCat RaaS здається, набирають однакових афілійованих,” пояснив Уолтер.

Екосистема ransomware: децентралізована та стійка

Це відкриття підкреслює фрагментацію та еволюцію екосистеми ransomware. Незважаючи на невпинні зусилля правоохоронних органів, атаки ransomware продовжують процвітати, з меншими децентралізованими групами, що заповнюють прогалину, створену у результаті припинення діяльності великих гравців.

“Фінансово мотивований ландшафт ransomware стає дедалі більш фрагментованим,” сказав Trustwave. “Ця децентралізація дозволила меншим, більш маневреним акторам домінувати на загрозливому ландшафті.”

Рекордна активність ransomware в грудні 2024 року

Згідно з даними NCC Group, грудень 2024 року став свідком безпрецедентних 574 атак ransomware, зокрема від таких учасників, як:

  • FunkSec: 103 інциденти
  • Cl0p: 68 інцидентів
  • Akira: 43 інциденти
  • RansomHub: 41 інцидент

“Грудень традиційно є спокійнішим місяцем для ransomware активності, але минулого місяця було зафіксовано найвищу кількість атак, яку коли-небудь реєстрували,” сказав Іан Ашер, асоційований директор операцій з розвідки загроз в NCC Group.

Він додав, “Поява таких агресивних груп, як FunkSec, сигналізує про більш турбулентний ландшафт загроз на 2025 рік.”

оригінальний пост: easy4hub.blogspot.com

Перекладено з: Experts Uncover Shared Codebase Linking Morpheus and HellCat Ransomware

Leave a Reply

Your email address will not be published. Required fields are marked *