HackerNews

HackerNews
研究人员警示新型 Vect RaaS 变种出现

研究人员警示新型 Vect RaaS 变种出现

给文章评分:

HackerNews 编译,转载请注明出处:

安全研究人员发现了一个新的勒索软件即服务(RaaS)组织,该团伙已攻陷巴西及南非多家机构


据勒索软件专业公司Halcyon称,该团伙被命名为 “Vect”,于 2025 年 12 月启动招募计划后,目前正持续吸纳加盟攻击者。


该组织声称其恶意软件是使用C++独立开发的,而不是像多数同类团伙那样,重新利用Lockbit 3.0或Conti等知名勒索软件的泄露源代码。


该勒索软件采用 ChaCha20-Poly1305 认证加密算法,据称在无硬件加速的系统上,其加密速度是 AES-256-GCM 算法的 2.5 倍。其采用间歇加密技术部署,为提升加密速度,仅对部分数据块进行加密混淆。


Halcyon声称:“尽管该团伙成立时间较短,但展现出超乎寻常的成熟度,其宣称可提供跨平台勒索软件,覆盖 Windows、Linux 及 VMware ESXi 系统;支持安全模式执行以压制安全工具;还配备高速间歇加密功能,兼顾攻击速度与破坏性。”


“Vect 目前似乎处于早期验证阶段,已宣称攻陷巴西、南非各一家机构,大概率在大规模扩张前测试自身攻击能力。”


加盟者的收入分成模式显然是“慷慨”的,入门费为 250 美元,且独立国家联合体(CIS)区域申请者可免缴该费用 —— 这一规则暗示了该团伙的藏身区域。


该行动的成熟度表明它是由一些有经验的RaaS参与者运营的,Red Piranha的另一项分析声称。


Red Piranha在一份研究报告中解释道:“该组织的操作安全措施引人注目,使用门罗币进行支付以保持财务匿名性,通过 TOX 协议实现加盟攻击者间的加密点对点通信;基础设施完全依托 TOR 隐藏服务搭建,未在公网留下任何痕迹。”


“自主研发恶意软件、采用新型加密算法、具备跨平台攻击能力、搭配完善操作安全措施,这些特征共同表明,Vect 的操控者是资深威胁行为者,可能是老牌勒索软件加盟者的品牌转型或全新布局。”


该机构补充说,初始访问很可能是通过暴露的RDP/VPN、窃取的凭据、网络钓鱼或漏洞利用实现初始入侵


Vect 采用经典双重勒索模式,目前已攻陷的两家机构均被列在其公开数据泄露平台上。


建议采取的防护措施
Halcyon建议网络防御者关注以下方面,以降低Vect带来的风险:

  • 加固边界设备防范初始入侵:需重点防护飞塔(Fortinet)账号及管理界面(Vect 曾在俄语论坛求购被盗飞塔账号);及时安装更新补丁,限制管理员权限暴露范围,对所有远程访问及特权访问强制要求高强度身份认证。

  • 跨 Windows、Linux、VMware ESXi 系统开展威胁遏制:对管理网络进行分段隔离,限制虚拟机管理程序管理平面的访问权限,通过管控管理协议与文件共享,阻断攻击者横向渗透路径。

  • 重点监测安全模式与间歇加密行为:加强对可疑安全模式启动、快速选择性文件加密(间歇加密典型特征)的监控;集中收集并核查相关日志与遥测数据,实现快速范围界定与威胁遏制。

  • 部署反勒索软件防护方案:采用可在恶意二进制文件运行前阻断执行、能检测并阻止勒索软件运行时行为与数据窃取尝试、可拦截篡改操作及网络入侵的防护工具。


消息来源: infosecurity-magazine

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文