Makop

Makop 勒索软件最初是由一个使用“Makop”句柄的个人于 2020 年 1 月在暗网论坛上发布的广告。宣布推出Makop 的勒索软件即服务 (“RaaS”) 计划,MAKOP 勒索软件作为 PHOBOS 变种的一个分支,主要针对全球各行各业的组织。

Makop

首次出现时间:

2020-1

攻击方法:

Makop 附属机构主要利用 RDP 登录页面中的用户名对 RDP 服务执行密码暴力破解攻击。 Makop 附属机构在内网中使用以下自定义和现成工具的组合来开展攻击横向: 1.PowerShell:在受影响的系统上下载并执行批处理脚本 2.NS.exe :扫描网络并搜索共享文件夹 3.Everything.exe :搜索文件名或创建文件列表 4.Mouselock.exe :阻止鼠标输入 5.NLBrute.exe :暴力破解 RDP 6.批处理脚本:禁用和删除卷影副本 7.RDP:远程桌面

勒索地址:

暂无信息

捕获分析:

暂无信息

加密算法:

AES、RSA

加密钱包:

来源:互联网获取

bc1qehz4xzn0uxxxxxxtuq8nqr5mpksdfh95xxxxxx

受害者勒索金额:

暂无信息

谈判记录:

暂无信息

近期攻击案例:

暂无信息

变种演化:

暂无信息

IOC 信息

种类详情描述
可执行文件mc_hand.exe勒索软件可执行文件
SHA256f43b86ff363f19f26cc7d80aa64fa0894a264a736ae0abd013d98e344637e4d8勒索软件可执行文件的哈希值
域名iplogger.com勒索软件可执行文件访问的域名
邮件datastore@cyberfear.com电子邮件地址
邮件back2up@swismail.com电子邮件地址
图片文件A-Z0-7{4}.bmp由勒索软件可执行文件创建的壁纸
SHA2562a2e38baa980683375ecd6706fc7eb057bd6ee0eb6d00a3fc3a3facbe8786a62勒索软件壁纸的哈希值
txt文件+README-WARNING+.txt勒索信
SHA256dd62f39b01cf2120c9e21add9e80396b44704d3d9e5499de2ef26fa5824c10bb勒索信的哈希值