BeijingCrypt
本文主要介绍为BeijngCrypt勒索病毒家族的最新变种,即.halo勒索病毒,该家族首次被发现时间为2020年。曾在2023全球勒索软件研究报告中,以8.39%的占比位列国内第五大活跃勒索病毒家族。从2020年发展至今,期间存在多次变种,这几年间一直保持着每年更新1-2次升级变种的频率,主要加密后缀有:BeJing、360、.halo、file、520、genesis、baxia; 该家族最新病毒为.halo病毒,最早发现于2023年初,该病毒会利用远程桌面爆破、数据库端口攻击和垃圾邮件等多种方式进行传播,加密用户的文件并要求用户支付赎金才能进行文件解密。
首次出现时间:
2020-07
攻击方法:
主要通过暴力破解远程桌面协议(RDP)口令,成功入侵后手动植入恶意软件。 该家族的攻击目标通常是暴露在公共互联网且安全配置薄弱的服务和应用程序。 在近期的攻击活动中,BeijingCrypt的攻击者利用AnyDesk等远程控制软件连接受害者主机,创建名为“admini”的后门账户,以维持对受害系统的持久访问。 AnyDesk曾在2024年2月遭受网络攻击,导致源代码和私钥被盗,进一步增加了其被滥用的风险。
勒索地址:
暂未查询
加密算法:
AES、RSA
加密钱包:
暂未查询
受害者勒索金额:
暂未查询
谈判记录:
暂未查询
近期攻击案例:
暂未查询
变种演化:
时间 | 加密后缀 |
---|---|
2020年7月初 | beijing |
2022年中旬 | 520 |
2024年4月 | halo |
2024年9月 | bixi |
IOC 信息
暂未查询