Phobos

Phobos勒索软件家族从2019年初期开始在全球流行,并持续更新以致出现了大量变种。通过RDP暴力破解和钓鱼邮件等方式扩散到企业与个人用户中,感染数量持续增长。Phobos是勒索软件家族中新兴的一个大家族,有时被也称为Phobos NextGen和Phobos NotDharma,许多人认为此勒索软件是Dharma勒索软件家族(也称为CrySis)的迭代产品或变种。Phobos勒索软件家族与2016年出现的CrySIS/Dharma勒索软件家族所使用的加密方式、部分代码段、勒索信外观与内容,以及用于加密文件的命名方式都较为相似。与常见的勒索家族不同,phobos加密后通常会生成 info.txt 和 info.hta 两个勒索信批量存放在每个文件夹下。

Phobos

首次出现时间:

2019-05

攻击方法:

通过使用远程桌面协议 (RDP) 获得直接访问。勒索软件针对的特定端口是端口 3389。僵尸网络可用于扫描使此端口保持打开状态的系统,从而为phobos家族提供机会,例如使用暴力攻击来猜测登录详细信息。 通过开展网络钓鱼活动来窃取帐户详细信息和密码,或诱骗目标个人打开恶意附件。使用鱼叉式网络钓鱼电子邮件来获得对目标系统的初始访问权限。phobos家族制作带有恶意附件的看似良性的电子邮件,以诱骗毫无戒心的用户感染他们的系统。

捕获分析:

暂未信息

加密算法:

AES-256 和 RSA-1024

加密钱包:

来源:Solar团队通过勒索信地址获取

bc1qzlz5hta6zxrewhhdl5nkyyrtq68m5dfnnqh00l bc1qg3a3ddr90yyp48gdefm0knewh6cj53x8dsc6q3 371mfXXJo4N8bdMB7Et5iZFMFrewJ7UJTG 3QgvMxC5jb1WkTcNuu7n9viyAYozX2f7R5 bc1qxtww0kls954zd3hg0jgpns3nse8sgg0lwsnluv

受害者勒索金额:

暂未信息

谈判记录:

暂未信息

近期攻击案例:

暂未信息

变种演化:

最活跃的 Phobos 附属公司:

  • Eking:至少自 2019 年以来一直活跃,通常以亚太地区的用户为目标。
  • Eight:据信是由现在运行 8Base 的同一集团开展的旧活动。
  • Elbie:也针对亚太地区的用户,自 2022 年以来一直活跃。
  • Devos:尽管这个小组自 2019 年以来一直很活跃,但在网上鲜少有相关的文章记录。
  • Faust:自 2022 年以来活跃的另一种变体,不针对特定行业或地区。 每个变体的样本之间的唯一区别通常是加密文件的文件扩展名中使用的联系电子邮件地址,以及其中一个设置中嵌入的赎金记录,所有其他设置都相同。我们分析的所有 Phobos 变体中使用的文件扩展名都遵循与以下示例相同的模板,其中 <> 替换为受害者的机器驱动器序列号。下一个数字是当前活动的标识符,然后列出用于联系勒索软件行为者的电子邮件,最后,附加代表变体的扩展名。 .id<>-3253.musonn@airmail.cc.eking

IOC 信息

类型详情
MD50900b61febed8da43708f6735ed6c11b
MD520d9fa474fa2628a6abe5485d35ee7e0
MD52809e15a3a54484e042fe65fffd17409
MD562885d0f106569fac3985f72f0ca10cb
MD569788b170956a5c58ebd77f7680fde7c
MD59376f223d363e28054676bb6ef2c3e79
MD5a567048dd823ff2d395ddd95d1fa5302
MD5A567048dd823ff2d395ddd95d1fa5302
MD5b119cdd3d02b60009b9ad39da799ed3b
MD5db74cd067d4a0562b26ea4f10e943e3b
MD5e59ffeaf7acb0c326e452fa30bb71a36
MD5ecdf7acb35e4268bcafb03b8af12f659
MD5fe2d1879880466e24e76d8d0963feb93
SHA118ebb65842ccd3a1d1eeb597f2017267d47daaf9
SHA133def89ad18a6c3dbaa4b5b5075a84a771157441
SHA143683751209e85571072d953c0bdd44c883045ee
SHA14a8f0331abaf8f629b3c8220f0d55339cfa30223
SHA17332956debc4fb14a54d69b0b858bd5b04becac1
SHA190b2cebbeb377480e321d8f38ea6de2fa661e437
SHA193b0d892bd3fbb7d3d9efb69fffdc060159d4536
SHA1a28af73bcfd4ebe2fe29242c07fec15e0578ec8a
SHA1aed68cfa282ec2b0f8a681153beaebe3a17d04ee
SHA1b092a6bf7fb6755e095ed9f35147d1c6710cf2c4
SHA1c88fad293256bfead6962124394de4f8b97765aa
SHA1cb37b10b209ab38477d2e17f21cae12a1cb2adf0
IP147.78.47.224
IP185.202.0.111
IP194.165.16.4
IP45.9.74.14
SHA256518544e56e8ccee401ffa1b0a01a10ce23e49ec21ec441c6c7c3951b01c1b19c
SHA2569215550ce3b164972413a329ab697012e909d543e8ac05d9901095016dd3fc6c
SHA256482754d66d01aa3579f007c2b3c3d0591865eb60ba60b9c28c66fe6f4ac53c52
SHA256c0539fd02ca0184925a932a9e926c681dc9c81b5de4624250f2dd885ca5c4763
SHA25658626a9bfb48cd30acd0d95debcaefd188ae794e1e0072c5bde8adae9bccafa6
SHA256f3be35f8b8301e39dd3dffc9325553516a085c12dc15494a5e2fce73c77069ed
SHA256518544e56e8ccee401ffa1b0a01a10ce23e49ec21ec441c6c7c3951b01c1b19c
SHA25632a674b59c3f9a45efde48368b4de7e0e76c19e06b2f18afb6638d1a080b2eb3
SHA2562704e269fb5cf9a02070a0ea07d82dc9d87f2cb95e60cb71d6c6d38b01869f66
SHA256fc4b14250db7f66107820ecc56026e6be3e8e0eb2d428719156cf1c53ae139c6
SHA256a91491f45b851a07f91ba5a200967921bf796d38677786de51a4a8fe5ddeafd2