Makop
Makop 勒索软件最初是由一个使用“Makop”句柄的个人于 2020 年 1 月在暗网论坛上发布的广告。宣布推出Makop 的勒索软件即服务 (“RaaS”) 计划,MAKOP 勒索软件作为 PHOBOS 变种的一个分支,主要针对全球各行各业的组织。
首次出现时间:
2020-1
攻击方法:
Makop 附属机构主要利用 RDP 登录页面中的用户名对 RDP 服务执行密码暴力破解攻击。 Makop 附属机构在内网中使用以下自定义和现成工具的组合来开展攻击横向: 1.PowerShell:在受影响的系统上下载并执行批处理脚本 2.NS.exe :扫描网络并搜索共享文件夹 3.Everything.exe :搜索文件名或创建文件列表 4.Mouselock.exe :阻止鼠标输入 5.NLBrute.exe :暴力破解 RDP 6.批处理脚本:禁用和删除卷影副本 7.RDP:远程桌面
勒索地址:
暂无信息
捕获分析:
暂无信息
加密算法:
AES、RSA
加密钱包:
来源:互联网获取
bc1qehz4xzn0uxxxxxxtuq8nqr5mpksdfh95xxxxxx
受害者勒索金额:
暂无信息
谈判记录:
暂无信息
近期攻击案例:
暂无信息
变种演化:
暂无信息
IOC 信息
种类 | 详情 | 描述 |
---|---|---|
可执行文件 | mc_hand.exe | 勒索软件可执行文件 |
SHA256 | f43b86ff363f19f26cc7d80aa64fa0894a264a736ae0abd013d98e344637e4d8 | 勒索软件可执行文件的哈希值 |
域名 | iplogger.com | 勒索软件可执行文件访问的域名 |
邮件 | datastore@cyberfear.com | 电子邮件地址 |
邮件 | back2up@swismail.com | 电子邮件地址 |
图片文件 | A-Z0-7{4}.bmp | 由勒索软件可执行文件创建的壁纸 |
SHA256 | 2a2e38baa980683375ecd6706fc7eb057bd6ee0eb6d00a3fc3a3facbe8786a62 | 勒索软件壁纸的哈希值 |
txt文件 | +README-WARNING+.txt | 勒索信 |
SHA256 | dd62f39b01cf2120c9e21add9e80396b44704d3d9e5499de2ef26fa5824c10bb | 勒索信的哈希值 |