警惕Anubis:高级勒索软件瞄准医疗保健及其他领域

阅读量53716

|评论1

发布时间 : 2025-02-28 11:05:13

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/beware-of-anubis-advanced-ransomware-targets-healthcare-and-beyond/

译文仅供参考,具体内容表达以及含义原文为准。

Anubis ransomware

一个名为 Anubis的新型勒索软件组织已经出现,该组织采用双重勒索策略,并在勒索软件即服务(RaaS)模式下开展活动。根据 KELA 的一份报告,这个组织至少从 2024 年 11 月起就开始活跃,在 RAMP 和 XSS 等网络犯罪论坛上都能发现他们的踪迹。

2024 年 11 月 13 日,一名受害者报告了一起网络安全事件,表明该组织在 2024 年 12 月正式 “亮相” 之前就已经在实施攻击了,Anubis也因此首次受到关注。从那以后,Anubis扩大了其业务范围,向网络犯罪分子提供了多种附属项目,包括:

1.Anubis勒索软件(分成比例 80/20)—— 一种经典的勒索软件即服务模式,附属成员可获得赎金支付的 80%。

2.数据勒索(分成比例 60/40)—— 通过威胁公开被盗数据来获利。

3.访问权限变现(分成比例 50/50)—— 将企业访问凭证出售给勒索软件操作者。

根据 KELA 的报告,Anubis勒索软件具备先进的功能,包括:

1.加密算法:使用 ChaCha+ECIES 加密算法。

2.跨平台攻击目标:影响 Windows、Linux、网络附加存储(NAS)和 ESXi 等环境。

3.权限提升:获取 “NT AUTHORITY\SYSTEM” 权限。

4.横向移动:可在不同域之间自我传播。

5.管理界面:通过基于网络的面板进行控制。

这些特点表明,Anubis并非业余组织的行为,而是一个高度结构化的勒索软件服务组织。

除了基于加密的攻击手段外,Anubis还采用了复杂的勒索机制,包括:

1.调查性新闻手法:

(1)根据被盗取的企业数据撰写 “调查性文章”。

(2)将文章发布在一个隐藏的、设有密码保护的页面上。

(3)通知受影响的监管机构(如GDPR、HHS、ICO等)以增加压力。

2.谈判与威胁:

(1)受害者会接到直接电话,被告知遭受了攻击。

(2)如果他们拒绝支付赎金,所有被盗取的数据将被公开泄露。

Anubis已经宣称攻击了来自多个行业(包括医疗保健和建筑行业)的四名受害者:

1.Pound Road Medical Centre(PRMC,澳大利亚)——2024 年 11 月 13 日报告了一起数据泄露事件,涉及医疗记录和澳大利亚医疗保险信息。

2.Summit Home Health(加拿大)——2024 年 12 月 29 日,Anubis免费泄露了从该机构盗取的医疗数据。

3.Comercializadora S&E Perú—— 一家秘鲁建筑公司,其数据在 2024 年 12 月被泄露。

4.一家未透露名称的美国工程公司 —— 最新的受害者,于 2025 年 2 月 25 日被曝光。

值得注意的是,四名受害者中有两名来自医疗保健行业,这凸显了Anubis可能对关键行业的关注。

KELA 的分析表明,基于以下几点,Anubis的操作者可能是其他勒索软件组织的前附属成员:

1.结构完善的勒索方法。

2.在勒索软件开发方面的技术成熟度。

3.使用详细的调查式曝光受害者的策略。

该组织在俄语网络犯罪论坛上活动,这进一步支持了Anubis可能与之前的勒索软件犯罪集团存在关联的理论。

 

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66