新BiBi Wiper版本会破坏磁盘分区表 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

新BiBi Wiper版本会破坏磁盘分区表

胡金鱼 新闻 2024-05-22 13:10:57
61721
收藏

导语:Check Point Research 的一份新报告揭示了 BiBi 擦除器的新变种以及同一威胁组织使用的另外两个自定义擦除器,即 Cl Wiper 和 Partition Wiper。

新版本的 BiBi Wiper 恶意软件现在正在删除磁盘分区表,使数据恢复变得更加困难,从而延长了目标受害者的停机时间。

据了解,BiBi Wiper 攻击与一个名为“Void Manticore”(Storm-842) 的疑似伊朗黑客组织有关,该组织隶属于伊朗情报和安全部 (MOIS)。

BiBi Wiper 于 2023 年 10 月首次被 Security Joes 发现,主要针对以色列关键组织进行大规模攻击性网络行动。

Check Point Research 的一份新报告揭示了 BiBi 擦除器的新变种以及同一威胁组织使用的另外两个自定义擦除器,即 Cl Wiper 和 Partition Wiper。该报告还强调了虚空蝎狮和另一个伊朗威胁组织疤痕蝎狮之间的行动重叠,表明两者之间存在合作。

虚假角色和合作攻击

CheckPoint 怀疑 Void Manticore 隐藏在 Telegram 上的“Karma”黑客组织背后,该组织是在 10 月份哈马斯袭击以色列后出现的。Karma 声称对 40 多个以色列组织发起攻击,在 Telegram 上发布被盗数据或擦除驱动器的证据,以扩大其运营损失。

用于阿尔巴尼亚攻击的角色名为“国土正义”,该角色在 Telegram 上泄露了一些被盗文件。这种策略与 Sandworm (APT44) 所遵循的方法非常相似,根据 Mandiant 的说法,Sandworm 隐藏在 XakNet Team、CyberArmyofRussia_Reborn 和 Solntsepek 等黑客活动品牌的 Telegram 频道后面。

另一个有趣的发现是,在某些情况下,虚空蝎狮似乎已经将受损基础设施的控制权交给了疤痕蝎狮。

Scarred Manticore 专注于建立初始访问,主要通过利用 Microsoft Sharepoint CVE-2019-0604 缺陷、执行 SMB 横向移动和收集电子邮件。

然后,受感染的组织将被移交给 Void Manticore,后者负责执行有效负载注入阶段、网络横向移动以及数据擦除器的部署。

Screenshot_1.png

伤痕与虚空蝎狮合作图

虚空蝎狮工具

Void Manticore 使用各种工具来执行破坏性操作,包括 Web shell、手动删除工具、自定义擦除器和凭证验证工具。

Karma Shell 是第一个部署在受感染 Web 服务器上的有效负载,它是一个伪装成错误页面的自定义 Web shell,可以列出目录、创建进程、上传文件和管理服务。

commands.webp.jpg

通过 Karma Shell 执行的命令

Check Point 发现的 BiBi Wiper 的较新版本会使用随机数据损坏非系统文件,并附加包含“BiBi”字符串的随机生成的扩展名。

BiBi 有 Linux 和 Windows 版本,每种版本都有一些独特的特征和细微的操作差异。例如,在 Linux 上,BiBi 将根据可用 CPU 核心的数量生成多个线程,以加快擦除过程。在 Windows 上,BiBi 将跳过 .sys、.exe 和 .dll 文件,以避免导致系统无法启动。

与过去的恶意软件版本相比,较新的变体仅配置为针对以色列系统,并且不会删除卷影副本或禁用系统的错误恢复屏幕。然而,他们现在从磁盘中删除分区信息,使得恢复数据变得更加困难。

partition-wiper.webp.jpg

BiBi 和 Partition Wipers 中的分区擦除代码

CI Wiper 首次出现在针对阿尔巴尼亚系统的攻击中,它使用“ElRawDisk”驱动程序执行擦除操作,使用预定义的缓冲区覆盖物理驱动器内容。

分区擦除器专门针对系统的分区表,因此无法恢复磁盘布局,从而使数据恢复工作变得复杂并造成最大程度的损害。来自这些擦除器的攻击通常会导致受害者蓝屏死机 (BSOD) 或重新启动时系统崩溃,因为它们会影响主引导记录 (MBR) 和 GUID 分区表 (GPT) 分区。

文章翻译自:https://www.bleepingcomputer.com/news/security/new-bibi-wiper-version-also-destroys-the-disk-partition-table/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务