www.trendmicro.com Open in urlscan Pro
104.77.220.147  Public Scan

URL: https://www.trendmicro.com/fr_fr/research/24/j/fake-lockbit-real-damage-ransomware-samples-abuse-aws-s3-to-stea.html
Submission: On October 18 via api from IN — Scanned from US

Form analysis 1 forms found in the DOM

<form class="main-menu-search" aria-label="Search Trend Micro">
  <div class="main-menu-search__field-wrapper" id="cludo-search-form">
    <table class="gsc-search-box">
      <tbody>
        <tr>
          <td class="gsc-input">
            <input type="text" class="gsc-input-field" name="search" title="search" placeholder="Search" autocomplete="off" aria-label="search">
          </td>
        </tr>
      </tbody>
    </table>
  </div>
</form>

Text Content

Trend détecte la vulnérabilité du Toolkit AI de NVIDIA | En savoir plus >


Entreprise

search close

 * Solutions
   * Par défi
       
     * Par défi
         
       * Par défi
         En savoir plus
         
     * Comprendre, hiérarchiser et limiter les risques
         
       * Comprendre, hiérarchiser et limiter les risques
         
         Améliorez votre niveau de risque avec la gestion de la surface
         d'attaque
         
         En savoir plus
         
     * Protéger les applications natives du cloud
         
       * Protéger les applications natives du cloud
         
         Une sécurité qui favorise les résultats commerciaux
         
         En savoir plus
         
     * Protégez votre monde hybride
         
       * Protéger votre monde hybride et multi-cloud
         
         Gagnez en visibilité et répondez aux besoins commerciaux en toute
         sécurité
         
         En savoir plus
         
     * Sécuriser votre personnel sans frontières
         
       * Sécuriser votre personnel sans frontières
         
         Connectez-vous en toute confiance depuis n’importe où, sur n’importe
         quel appareil
         
         En savoir plus
         
     * Éliminer les zones d’ombre sur le réseau
         
       * Éliminer les zones d’ombre sur le réseau
         
         Sécurisez les utilisateurs et les opérations clés dans l’ensemble de
         votre environnement
         
         En savoir plus
         
     * Améliorez votre visibilité. Réagissez plus rapidement.
         
       * Améliorez votre visibilité. Réagissez plus rapidement.
         
         Devancez vos adversaires grâce à une puissante solution XDR conçue sur
         mesure, une gestion des risques liés à la surface d'attaque et des
         fonctionnalités Zero Trust
         
         En savoir plus
         
     * Complétez votre équipe
         
       * Complétez votre équipe Répondez aux menaces de manière agile
         
         Maximisez l’efficacité avec la réduction proactive des risques et les
         services gérés
         
         En savoir plus
         
     * Opérationnaliser le Zero Trust
         
       * Opérationnaliser le Zero Trust
         
         Comprenez votre surface d’attaque, évaluez vos risques en temps réel et
         ajustez les politiques dans le réseau, les charges de travail et les
         appareils, à partir d'une seule et même console
         
         En savoir plus
         
   * Par rôle
       
     * Par rôle
         
       * Par rôle
         En savoir plus
         
     * DSSI
         
       * DSSI
         
         Générez de la valeur commerciale avec des résultats de cybersécurité
         mesurables
         
         En savoir plus
         
     * Responsable SOC
         
       * Responsable SOC
         
         Améliorez votre visibilité, agissez plus rapidement
         
         En savoir plus
         
     * Responsable d'infrastructure
         
       * Responsable d'infrastructure
         
         Faites évoluer votre sécurité pour atténuer les menaces de manière
         rapide et efficace
         
         En savoir plus
         
     * Bâtisseur de cloud et développeur
         
       * Bâtisseur de cloud et développeur
         
         Assurez-vous que le code fonctionne uniquement comme prévu
         
         En savoir plus
         
     * Opérations de sécurité dans le cloud
         
       * Opérations de sécurité dans le cloud
         
         Gagnez en visibilité et en contrôle avec une sécurité conçue pour les
         environnements cloud
         
         En savoir plus
         
   * Par secteur
       
     * Par secteur
         
       * Par secteur
         En savoir plus
         
     * Santé
         
       * Santé
         
         Protégez les données des patients, les équipements et les réseaux, tout
         en respectant les réglementations
         
         En savoir plus
         
     * Fabrication
         
       * Fabrication
         
         Protection de vos environnements d'usine, des dispositifs traditionnels
         aux infrastructures innovantes
         
         En savoir plus
         
     * Pétrole et gaz
         
       * Pétrole et gaz
         
         Sécurité ICS/OT pour le secteur du pétrole et du gaz
         
         En savoir plus
         
     * Électricité
         
       * Électricité
         
         Sécurité ICS/OT pour les acteurs de l'électricité
         
         En savoir plus
         
     * Automobile
         
       * Automobile
         En savoir plus
         
     * 5G Networks
         
       * 5G Networks
         En savoir plus
         
   * Sécurité des petites et moyennes entreprises
       
     * Sécurité des petites et moyennes entreprises
       
       Arrêtez les menaces avec une protection complète à configurer une seule
       fois
       
       En savoir plus
       
 * Plateforme
   * Plateforme Vision One
       
     * Plateforme Vision One
         
       * Trend Vision One
         Notre plateforme unifiée
         
         Faites le lien entre protection contre les menaces et gestion des
         cyber-risques
         
         En savoir plus
         
     * Companion IA
         
       * Trend Vision One Companion
         
         Votre assistant de cybersécurité fondé sur l’IA générative
         
         En savoir plus
         
   * Endpoint Security
       
     * Endpoint Security
         
       * Présentation d’Endpoint Security
         
         Protéger les endpoints à chaque étape d’une attaque
         
         En savoir plus
         
     * Industrial Endpoint Security
         
       * Industrial Endpoint Security
         En savoir plus
         
     * Workload Security
         
       * Workload Security
         
         Prévention, détection et réponse optimisées pour les endpoints, les
         serveurs et les charges de travail cloud
         
         En savoir plus
         
     * Mobile Security
         
       * Mobile Security
         
         Protection sur site et dans le cloud contre les malwares, les
         applications malveillantes et les autres menaces mobiles
         
         En savoir plus
         
     * XDR for Endpoint
         
       * XDR for Endpoint
         
         Barrez plus rapidement la route aux adversaires grâce à une perspective
         plus étendue et à un meilleur contexte pour identifier, détecter, mener
         une investigation et répondre aux menaces depuis une seule plateforme
         
         En savoir plus
         
   * Cloud Security
       
     * Cloud Security
         
       * Trend Vision One™
         Présentation de Cloud Security
         
         La plateforme de sécurité du cloud la plus fiable pour les
         développeurs, les équipes de sécurité et les entreprises
         
         En savoir plus
         
     * Workload Security
         
       * Workload Security
         
         Sécurisez votre data center, votre cloud et vos conteneurs sans
         compromis sur les performances en exploitant une plateforme de sécurité
         cloud dotée de fonctionnalités CNAPP
         
         En savoir plus
         
     * Container Security
         
       * Container Security
         
         Simplifiez la sécurité pour vos applications natives du cloud avec une
         analyse avancée des images de conteneur, un contrôle d'entrée basé sur
         politique et une protection pour l'exécution de conteneur.
         
         En savoir plus
         
     * File Security
         
       * File Security
         
         Protégez le flux de travail des applications et le stockage cloud
         contre les menaces avancées
         
         En savoir plus
         
     * Gestion des risques liés à la surface d'attaque pour le cloud
         
       * Gestion des risques liés à la surface d'attaque pour le cloud
         
         Détection des actifs cloud, hiérarchisation des vulnérabilités, gestion
         de la posture de sécurité cloud et gestion de la surface d'attaque
         tout-en-un
         
         En savoir plus
         
     * XDR pour le cloud
         
       * XDR pour le cloud
         
         Étendre la visibilité au cloud et simplifier les investigations dans le
         SOC
         
         En savoir plus
         
   * Network Security
       
     * Network Security
         
       * Présentation de Network Security
         
         Dopez la puissance de XDR avec une fonction de détection et de réponse
         aux menaces sur le réseau
         
         En savoir plus
         
     * Network Intrusion Prevention (IPS)
         
       * Network Intrusion Prevention (IPS)
         
         Protégez-vous contre les vulnérabilités connues, inconnues et non
         divulguées ciblant votre réseau.
         
         En savoir plus
         
     * Breach Detection System (BDS)
         
       * Breach Detection System (BDS)
         
         Détectez et neutralisez les attaques ciblées entrantes, sortantes et
         internes
         
         En savoir plus
         
     * Secure Service Edge (SSE)
         
       * Secure Service Edge (SSE)
         
         Repensez le concept de confiance et sécurisez votre transformation
         digitale à l’aide d’une évaluation permanente des risques
         
         En savoir plus
         
     * Industrial Network Security
         
       * Industrial Network Security
         En savoir plus
         
     * XDR for Network
         
       * XDR for Network
         
         Barrez plus rapidement la route aux adversaires grâce à une perspective
         plus étendue et à un meilleur contexte pour identifier, détecter, mener
         une investigation et répondre aux menaces depuis une seule plateforme
         
         En savoir plus
         
     * 5G Network Security
         
       * 5G Network Security
         En savoir plus
         
   * Tous les produits, services et évaluations
       
     * Tous les produits, services et évaluations
       En savoir plus
       
   * Gestion de la surface d'attaque
       
     * Gestion de la surface d'attaque
       
       Arrêtez les violations avant qu’elles ne se produisent
       
       En savoir plus
       
   * Email Security
       
     * Email Security
         
       * Email Security
         
         Empêcher le phishing (hameçonnage), les malwares, les ransomware, les
         fraudes et les attaques ciblées d'infiltrer votre entreprise
         
         En savoir plus
         
     * Email and Collaboration Security
         
       * Trend Vision One™
         Email and Collaboration Security
         
         Arrêtez le phishing, les ransomware et les attaques ciblées sur tous
         les services de messagerie, notamment Microsoft 365 et Google Workspace
         
         En savoir plus
         
   * XDR (Extended Detection & Response)
       
     * XDR (Extended Detection & Response)
       
       Barrez plus rapidement la route aux adversaires grâce à une perspective
       plus étendue et à un meilleur contexte pour identifier, détecter, mener
       une investigation et répondre aux menaces depuis une seule plateforme
       
       En savoir plus
       
   * Threat Insights
       
     * Threat Insights
       
       Repérez les menaces de loin
       
       En savoir plus
       
   * OT Security
       
     * OT Security
         
       * OT Security
         
         Découvrez les solutions pour la sécurité ICS/OT.
         
         En savoir plus
         
     * Industrial Endpoint Security
         
       * Industrial Endpoint Security
         En savoir plus
         
     * Industrial Network Security
         
       * Industrial Network Security
         Industrial Network Security
         
     * XDR for OT
         
       * XDR for OT
         
         Barrez plus rapidement la route aux adversaires grâce à une perspective
         plus étendue et à un meilleur contexte pour identifier, détecter, mener
         une investigation et répondre aux menaces depuis une seule plateforme
         
         En savoir plus
         
   * Identity Security
       
     * Identity Security
       
       Une sécurité des identités de bout en bout, de la gestion de la posture
       d’identité à la détection et à la réponse
       
       En savoir plus
       
   * On-Premises Data Sovereignty
       
     * Souveraineté des données sur site
       
       Prévenez, détectez, répondez et protégez sans compromettre la
       souveraineté des données
       
       En savoir plus
       
 * Recherche
   * Recherche
       
     * Recherche
         
       * Recherche
         En savoir plus
         
     * Recherche, nouvelles et perspectives
         
       * Recherche, nouvelles et perspectives
         En savoir plus
         
     * Recherche et analyse
         
       * Recherche et analyse
         En savoir plus
         
     * Nouvelles relatives à la sécurité
         
       * Nouvelles relatives à la sécurité
         En savoir plus
         
     * Programme Zero Day Initiative (ZDI)
         
       * Programme Zero Day Initiative (ZDI)
         En savoir plus
         
 * Services
   * Nos services
       
     * Nos services
         
       * Nos services
         En savoir plus
         
     * Packages de services
         
       * Packages de services
         
         Aidez les équipes de sécurité grâce à une détection, une réponse et un
         support managés 24 h/24, 7 j/7 et 365 j/365
         
         En savoir plus
         
     * Managed XDR
         
       * Managed XDR
         
         Affinez la détection des menaces avec un service managé de détection et
         de réponse (Managed Detection and Response, MDR) pour les emails, les
         endpoints, les serveurs, les instances cloud et les réseaux
         
         En savoir plus
         
     * Services de support
         
       * Services de support
         En savoir plus
         
     * Réponse aux incidents
         
       * Réponse aux incidents
           
         * Réponse aux incidents
           
           Nos experts de confiance sont disponibles, que vous subissiez une
           violation ou cherchiez à améliorer proactivement vos plans IR.
           
           En savoir plus
           
       * Compagnies d'assurance et cabinets d'avocats
           
         * Compagnies d'assurance et cabinets d'avocats
           
           Stoppez les violations grâce à la meilleure technologie de réponse et
           de détection sur le marché, réduisez les temps d'arrêt pour les
           clients et récupérez des coûts
           
           En savoir plus
           
 * Partenaires
   * Programme de partenariat
       
     * Programme de partenariat
         
       * Vue d’ensemble du programme de partenariat
         
         Développez votre activité et protégez vos clients grâce à une sécurité
         intégrale et en profondeur
         
         En savoir plus
         
     * Fournisseur de services managés
         
       * Fournisseur de services managés
         
         Devenez partenaire d’un expert leader en cybersécurité et exploitez des
         solutions éprouvées conçues pour les MSP
         
         En savoir plus
         
     * Fournisseur de services cloud
         
       * Fournisseur de services cloud
         
         Enrichissez vos offres de services cloud d’une sécurité de premier rang
         dédiée au cloud, quelle que soit la plateforme que vous utilisez
         
         En savoir plus
         
     * Services professionnels
         
       * Services professionnels
         
         Dopez vos revenus grâce à une sécurité de premier rang
         
         En savoir plus
         
     * Revendeurs
         
       * Revendeurs
         
         Découvrez les possibilités
         
         En savoir plus
         
     * Place de marché
         
       * Place de marché
         En savoir plus
         
     * Intégrateurs systèmes
         
       * Intégrateurs systèmes
         En savoir plus
         
     * Fournisseur de services de sécurité gérés
         
       * Fournisseur de services de sécurité gérés
         
         Fournissez des services d’opérations de sécurité modernes avec notre
         XDR leader du secteur
         
         En savoir plus
         
   * Partenaires d'alliance
       
     * Partenaires d'alliance
         
       * Présentation du partenariat technologique
         
         Nous travaillons avec les meilleurs pour vous aider à optimiser vos
         performances et votre valeur
         
         En savoir plus
         
     * Partenaires technologiques
         
       * Partenaires technologiques
         En savoir plus
         
     * Nos partenaires d'alliance
         
       * Nos partenaires d'alliance
         En savoir plus
         
   * Outils pour les partenaires
       
     * Outils pour les partenaires
         
       * Outils pour les partenaires
         En savoir plus
         
     * Connexion partenaire
         
       * Connexion partenaire
         Connexion
         
     * Formations et certifications
         
       * Formations et certifications
         En savoir plus
         
     * Réussite des partenaires
         
       * Réussite des partenaires
         En savoir plus
         
     * Distributeurs
         
       * Distributeurs
         En savoir plus
         
     * Trouver un partenaire
         
       * Trouver un partenaire
         En savoir plus
         
 * Entreprise
   * Pourquoi choisir Trend Micro
       
     * Pourquoi choisir Trend Micro
         
       * Pourquoi choisir Trend Micro
         En savoir plus
         
     * Témoignages de clients
         
       * Témoignages de clients
         En savoir plus
         
     * Récompenses de l'industrie
         
       * Récompenses de l'industrie
         En savoir plus
         
     * Alliances stratégiques
         
       * Alliances stratégiques
         En savoir plus
         
   * Comparez Trend Micro
       
     * Comparez Trend Micro
         
       * Comparez Trend Micro
         
         Découvrez comment Trend dépasse la concurrence
         
         Allons-y
         
     * par rapport à CrowdStrike
         
       * Trend Micro par rapport à CrowdStrike
         
         Crowdstrike fournit une cybersécurité efficace via sa plateforme native
         du cloud, mais ses tarifs peuvent mettre les budgets à rude épreuve, en
         particulier pour les organisations qui recherchent une évolutivité
         économique sur une seule plateforme.
         
         Allons-y
         
     * par rapport à Microsoft
         
       * Trend Micro par rapport à Microsoft
         
         Microsoft offre une couche de protection de base, mais nécessite
         souvent l’ajout d'autres solutions pour traiter entièrement les
         problèmes de sécurité des clients
         
         Allons-y
         
     * par rapport à Palo Alto Networks
         
       * Trend Micro par rapport à Palo Alto Networks
         
         Palo Alto Networks fournit des solutions de cybersécurité avancées,
         mais il peut être difficile de parcourir sa suite complète et
         l’exploitation de toutes ses fonctionnalités requiert un investissement
         important.
         
         Allons-y
         
   * À propos
       
     * À propos
         
       * À propos
         En savoir plus
         
     * Trust Center
         
       * Trust Center
         En savoir plus
         
     * Historique
         
       * Historique
         En savoir plus
         
     * Diversité équité et inclusion
         
       * Diversité équité et inclusion
         En savoir plus
         
     * Responsabilité sociale d’entreprise
         
       * Responsabilité sociale d’entreprise
         En savoir plus
         
     * Leadership
         
       * Leadership
         En savoir plus
         
     * Experts en sécurité
         
       * Experts en sécurité
         En savoir plus
         
     * Sensibilisation à la sécurité sur Internet et à la cybersécurité
         
       * Sensibilisation à la sécurité sur Internet et à la cybersécurité
         En savoir plus
         
     * Mentions légales
         
       * Mentions légales
         En savoir plus
         
     * Course de Formule E
         
       * Course de Formule E
         En savoir plus
         
   * Communiquez avec nous
       
     * Communiquez avec nous
         
       * Communiquez avec nous
         En savoir plus
         
     * Salle de presse
         
       * Salle de presse
         En savoir plus
         
     * Événements
         
       * Événements
         En savoir plus
         
     * Carrières
         
       * Carrières
         En savoir plus
         
     * Webinaires
         
       * Webinaires
         En savoir plus
         

Back

Back

Back

Back

 * Évaluation gratuite
 * Nous contacter

Vous recherchez des solutions domestiques ?
Vous subissez une attaque ?
3 Alertes

Back
Non lu
Tous


 * Un choix illusoire ? Les élections sous le feu des techniques de leurre par
   IA
   
   close
   
   Consultez le rapport >

 * Façonner le futur de la gestion de la surface d'attaque
   
   close
   
   En savoir plus >

 * Trend détecte la vulnérabilité du Toolkit AI de NVIDIA
   
   close
   
   En savoir plus >

Folio (0)
Support
 * Portail de support professionnel
 * Communauté professionnelle
 * Aide pour les virus et menaces
 * Formations et certifications
 * Contacter le support
 * Trouver un partenaire de support

Ressources
 * AI Security
 * Trend Micro par rapport à la concurrence
 * Évaluation/indice d’exposition aux cyber-risques
 * Qu’est-ce que c’est ?
 * Encyclopédie des menaces
 * Cyber-assurance
 * Glossaire de termes
 * Webinaires

Connexion
 * Vision One
 * Support
 * Portail partenaires
 * Cloud One
 * Activation et gestion de produit
 * Associé parrainé

Back

arrow_back
search



close

Content has been added to your Folio

Go to Folio (0) close

Ransomware


FAKE LOCKBIT, REAL DAMAGE: RANSOMWARE SAMPLES ABUSE AWS S3 TO STEAL DATA

This article uncovers a Golang ransomware abusing AWS S3 for data theft, and
masking as LockBit to further pressure victims. The discovery of hard-coded AWS
credentials in these samples led to AWS account suspensions.

By: Jaromir Horejsi, Nitesh Surana October 16, 2024 Read time: 8 min (2112
words)

Save to Folio

Subscribe

--------------------------------------------------------------------------------


KEY TAKEAWAYS

 * We found Golang ransomware samples that abuse Amazon S3 (Simple Storage
   Service) Transfer Acceleration feature to exfiltrate the victim’s files and
   upload them to the attacker-controlled S3 buckets.
 * Amazon Web Services (AWS) credentials hard coded in the samples were used to
   track the associated AWS Account IDs linked to malicious activities, serving
   as valuable Indicators of Compromise (IOCs).
 * Attempts were made to disguise the Golang ransomware as the notorious LockBit
   ransomware. This was done presumably to use the ransomware family’s notoriety
   to further pressure victims.
 * We shared our findings with the AWS Security team. It is important to note
   that our finding is not a vulnerability in any of AWS Services. We confirmed
   with AWS the behavior we identified for this threat actor's activity and it
   was found to violate the AWS acceptable use policy
   (https://aws.amazon.com/aup/). The reported AWS access keys and account have
   been suspended.


INTRODUCTION

From infostealer development to data exfiltration, cloud service providers are
increasingly being abused by threat actors for malicious schemes. While in this
case the ransomware samples we examined contained hard coded AWS credentials,
this is specific to this single threat actor and in general, ransomware
developers leverage other online services as part of their tactics. In line with
this, we examined ransomware samples written in Go language (aka Golang),
targeting Windows and MacOS environments. Most of the samples contained
hard-coded AWS credentials, and the stolen data were uploaded to an Amazon S3
bucket controlled by the threat actor.

By the tail end of the attack, the device’s wallpaper is changed into an image
mentioning LockBit. This might lead affected users to think that LockBit is to
be blamed for the incident, especially since this ransomware family had been
active in recent years and even had the highest file detections during the first
half of this year. However, such is not the case, and the attacker only seems to
be capitalizing on LockBit’s notoriety to further tighten the noose on their
victims.

We suspect the ransomware author to be either using their own AWS account or a
compromised AWS account. We came across more than thirty samples possibly from
the same author, signaling that this ransomware is being actively developed and
tested prior to AWS taking action to suspend the Access Keys and the AWS
Account. Furthermore, using the hard-coded credential consisting of the AWS
Access Key ID, one can find the associated AWS Account ID. This finding offers
an alternative perspective of considering malicious or compromised AWS Account
IDs as possible IOCs in case of cross-account activities.

This blog describes the samples, their capabilities, and how they abuse Amazon
S3 features in their attack.


TECHNICAL ANALYSIS

Golang provides developers with a single code base that can compile with
dependencies for multiple different platforms. This creates a binary for each
platform, making the project multiplatform and dependency-free. Threat actors
capitalize on these benefits by creating malicious files with Golang such as the
Agenda ransomware as well as the newly-discovered KTLVdoor backdoor used by
Earth Lusca.

For the ransomware samples we analyzed, most of the samples have AWS Access Key
IDs and the Secret Access Keys hard-coded. While examining the inner workings of
the sample, we found that it abuses a feature of AWS S3 known as S3 Transfer
Acceleration (S3TA).

Our analysis is based mainly on the following samples:

 1. 14fe0071e76b23673569115042a961136ef057848ad44cf35d9f2ca86bd90d31
 2. 0c54e79e8317e73714f6e88df01bda2c569ec84893a7a33bb6e8e4cf96980430

Figure 1. The sample’s attack flow
download

When executed on the infected machine, the ransomware first performs
initialization through the following steps:

 1. Get the host machine universal unique identifier (UUID)
 2. Import the hard-coded public key

The public key is encoded in Privacy Enhanced Mail (PEM) format.

Figure 2. Hard-coded public key in PEM format

Decoding the values of the public key reveals RSA encryption and the modulus
size of 2048 bits.

 3. A random master key is generated and encrypted using the previously imported
    RSA public key. (This means that only the threat actor who owns the private
    key can use it to decrypt the master key.)
    
 4. Write the encrypted master key to the readme text file (README.txt).
    
 5. Use AWS SDK for Go v2 library’s StaticCredentialsProvider to load static
    credentials. Static credentials include hard-coded AccessKeyID,
    SecretAccessKey, and AWS_REGION.

Figure 3. Hard-coded AWS credentials

After the initialization, the ransomware starts enumerating all files available
in / (root directory for the macOS variant) by calling the filepath.Walk
function. Each enumerated file is checked to confirm if it is in the exclusion
folder. If yes, such files will not be encrypted.

Figure 4. Exclusion folders, macOS variant

The ransomware contains a list of file extensions (usually for documents,
photos, and data files) that will be encrypted.

Figure 5. Targeted file extensions

The README.txt file name is excluded from encryption.


EXFILTRATION

Based on the acquired host machine UUID, the sample creates an Amazon S3 bucket
on the attacker-controlled AWS account using the hard-coded pair of credentials.

Figure 6. Creation of Amazon S3 bucket based on host machine UUID

Once the bucket has been created, the S3TA feature is enabled by modifying the
configuration.

The last step is encryption of the file from the beginning to the end. The
encryption algorithm is AES-CTR, with password being md5 hash file name
concatenated with master key.

As an example, ransomware generates random 16-byte master key 20 60 A3 EA 54 84
C9 27 57 76 1E CC 1F FC 12. Name of the encrypted file is text.txt.

So the concatenated byte sequence is 74 65 78 74 2E 74 78 74 63 20 60 A3 EA 54
84 C9 27 57 76 1E CC 1F FC 12 and its MD5 hash is 23 a3 ec c5 58 2d 97 41 07 3c
3b dc 31 7d 49 30.

Figure 7. S3TA is enabled

Files are then uploaded from the victim’s machine to the attacker-controlled AWS
account.

S3TA enables users to achieve faster data transfer over long distances. It
leverages the globally distributed edge locations in Amazon CloudFront. To use
this feature, it must be enabled on the bucket. The bucket name should be Domain
Name System (DNS) compliant and must not have periods. An S3 bucket with S3TA
enabled can be accessed by the following endpoints, depending on the type of AWS
environment:

 1. bucketname[.]s3-accelerate.amazonaws.com
 2. bucketname[.]s3-accelerate.dualstack.amazonaws.com

Each file, which passed the previous file extension checks and is smaller than
100 mebibytes (MiB), is uploaded to AWS by calling the Uploader.Upload function.
This is due to saving AWS space and funds, as uploading big files will cost
attackers more money.

Figure 8. Uploading only files smaller than 100MiB

The last step is encryption of the file from beginning to end. The encryption
algorithm is AES-CTR, with the password being the MD5 hash of the file name
concatenated with the master key.

The ransomware generates a random 16-byte master key (for example 63 20 60 A3 EA
54 84 C9 27 57 76 1E CC 1F FC 12). The name of the encrypted file is text.txt.

Figure 9. Ransomware generates a master key

Correspondingly, the concatenated byte sequence is 74 65 78 74 2E 74 78 74 63 20
60 A3 EA 54 84 C9 27 57 76 1E CC 1F FC 12 and its MD5 hash is 23 a3 ec c5 58 2d
97 41 07 3c 3b dc 31 7d 49 30. This is shown in the screenshot below (generated
via CyberChef, used here for visualization purposes only).

Figure 10. Process of generating an AES key

This resulting hash is used as AES key parameter of crypto.AES.NewCipher
function. The initialization vector is a randomly generated 16-bytes and is
passed into crypto.cipher.NewCTR function.

After the encryption, the file is renamed according to the following format:
<original file name>.<initialization vector>.abcd. For instance, the file
text.txt was renamed to text.txt.e5c331611dd7462f42a5e9776d2281d3.abcd.

Figure 11. Appending an .abcd extension to the encrypted files

We ran the ransomware sample in the debugger and dump master key. Then we
verified that we can correctly decrypt the previously encrypted file by choosing
the proper cipher and passing the correct parameters, as shown in the screenshot
below (generated via CyberChef, used here for visualization purposes only).

Figure 12. Verification of decryption when cipher and its parameters are known

The README.txt file contains base64 encoded content. Decoding it reveals the
master key encrypted by crypto.rsa.EncryptPKCS1v15 with a hard-coded public key
as its parameter, then encoded by base64. This base64 encoded blob is followed
by hostname, OS version, and infected machine identifier. To decrypt the master
key, we would need the ransomware developer’s private key, which we do not have.

Figure 13. Content of the README.txt file
Figure 14. Decoded README.txt file

After all files are processed, the ransomware changes the device’s wallpaper. We
observed two different wallpapers in use, and both have been stolen or copied
either from LockBit attacks or from a security blog mentioning the ransomware
family. It should be noted however that 2.0 is not the latest LockBit version.
Furthermore, key figures behind the ransomware operations have just been
apprehended earlier this year.

Figure 15. Wallpaper changed into a photo stolen or copied from LockBit
ransomware
Figure 16. Wallpaper changed into a photo stolen from a security blog

On macOS, the ransomware uses osascript to change the wallpaper. The osascript
command is as follows:
“tell application "System Events" to tell every desktop to set picture to "%s”.

On Windows, the ransomware calls SystemParametersInfoW with uiAction parameter
set to SPI_SETDESKWALLPAPER to change the wallpaper.

In some Windows samples, we can also find code for deleting backups (shadow
copy). Interestingly, the ransomware developer likely, without understanding,
copied shadowcopy.go from a ransomware-simulator project and left the  parameter
/for unchanged.

Figure xx: Code for deleting backups


CONCLUSION

Attackers are increasingly leveraging cloud services and features to further
their malicious activities. In this blog, we analyzed a Golang ransomware that
abuses Amazon S3's Transfer Acceleration feature to upload victim files to
attacker-controlled S3 buckets. Such advanced capabilities enable attackers to
efficiently exfiltrate data as they take advantage of cloud service providers.

Furthermore, account identifiers of cloud providers such as AWS Account IDs
linked to malicious activities can serve as valuable IOCs. By tracking these
IDs, defenders can better identify and mitigate threats within their cloud
environments, underscoring the need for vigilant monitoring of cloud resources.

Threat actors might also disguise their ransomware sample as another more
publicly known variant, and it is not difficult to see why: the infamy of
high-profile ransomware attacks further pressures victims into doing the
attacker’s bidding.

To further boost security, organizations can also employ security solutions such
as Vision One to detect and stop threats early and no matter where they are in
the system.


AWS SECURITY FEEDBACK

We contacted AWS about this incident and received the following comment:

AWS can confirm that AWS services are operating as intended. The activity
identified violates the AWS acceptable use policy and the reported AWS access
keys and account have been suspended.

Ransomware is not specific to any computing environment in particular. However,
AWS provides customers with increased visibility into and control over their
security posture with respect to malware.

We recommend customers who suspect or become aware of AWS resources being used
for suspicious activity to complete the abuse form or
contact trustandsafety@support.aws.com.

We thank Trend Micro for engaging AWS Security.



TREND MICRO VISION ONE THREAT INTELLIGENCE

To stay ahead of evolving threats, Trend Micro customers can access a range of
Intelligence Reports and Threat Insights within Trend Micro Vision One. Threat
Insights helps customers stay ahead of cyber threats before they happen and
better prepared for emerging threats. It offers comprehensive information on
threat actors, their malicious activities, and the techniques they use. By
leveraging this intelligence, customers can take proactive steps to protect
their environments, mitigate risks, and respond effectively to threats.

Trend Micro Vision One Intelligence Reports App [IOC Sweeping]

 * Fake LockBit, Real Damage: Ransomware Samples Abuse AWS S3 to Steal Data

Trend Micro Vision One Threat Insights App

 * Emerging Threats: Fake Lockbit Ransomware Abuses AWS S3 For Data Exfiltration

Hunting Queries

Trend Micro Vision One Search App

Trend Micro Vision Once Customers can use the Search App to match or hunt the
malicious indicators mentioned in this blog post with data in their
environment. 

Detection for BOCKLIT Malware Presence

malName:*BOCKLIT* AND eventName: MALWARE_DETECTION

More hunting queries are available for Vision One customers with Threat Insights
Entitlement enabled.


INDICATORS OF COMPROMISE

During our monitoring, we have seen different versions of this ransomware. All
had encryption features, but only some had upload functionality and valid
tokens. This, along with other differences among variants, suggests that the
ransomware is still in development.

The full list of IOCs can be found here.

Tags
Cloud | Ransomware | Recherche | Articles, nouveautés, rapports


AUTHORS

 * Jaromir Horejsi
   
   Senior Cyber Threat Researcher

 * Nitesh Surana
   
   Senior Threat Researcher

Contact Us
Subscribe


RELATED ARTICLES

 * How to Mitigate the Impact of Rogue AI Risks
 * Silent Threat: Red Team Tool EDRSilencer Disrupting Endpoint Security
   Solutions
 * MDR in Action: Preventing The More_eggs Backdoor From Hatching

See all articles


Testez gratuitement notre plateforme unifiée


 * Demandez votre évaluation de 30 jours

 * 
 * 
 * 
 * 
 * 


RESSOURCES

 * Blog
 * Salle de presse
 * Rapports sur les menaces
 * Trouver un partenaire
 * 
 * 


SUPPORT

 * Portail de support professionnel
 * Nous contacter
 * Téléchargements
 * Évaluation gratuite
 * 
 * 


À PROPOS DE TREND

 * À propos
 * Carrières
 * Présence
 * Événements à venir
 * Trust Center
 * 

Siège social national

Trend Micro - France (FR)

85, rue Albert Premier
92500 Rueil Malmaison
France

Téléphone: +33 (0)1 76 68 65 00

Sélectionnez un pays/une région

France expand_more
close

AMÉRIQUE

 * États-Unis
 * Brésil
 * Canada
 * Mexique

MOYEN-ORIENT ET AFRIQUE

 * Afrique du Sud
 * Moyen-Orient et Afrique du Nord

EUROPE

 * België (Belgique)
 * Česká Republika
 * Danmark
 * Deutschland, Österreich, Schweiz
 * España
 * France
 * Ireland
 * Italia
 * Nederland
 * Norge (Norvège)
 * Polska (Pologne)
 * Suomi (Finlande)
 * Sverige (Suède)
 * Türkiye (Turquie)
 * Royaume-Uni

ASIE-PACIFIQUE

 * Australie
 * Центральная Азия (Asie centrale)
 * Hong Kong (anglais)
 * 香港 (中文) (Hong Kong)
 * भारत गणराज्य (Inde)
 * Indonesia
 * 日本 (Japon)
 * 대한민국 (Corée du Sud)
 * Malaisie
 * Монголия (Mongolie) et рузия (Géorgie)
 * Nouvelle-Zélande
 * Philippines
 * Singapore
 * 台灣 (Taïwan)
 * ประเทศไทย (Thaïlande)
 * Việt Nam

Confidentialité | Dispositions légales | Plan du site

Copyright © 2024 Trend Micro Incorporated. Tous droits réservés

Copyright © 2024 Trend Micro Incorporated. Tous droits réservés


sXpIBdPeKzI9PC2p0SWMpUSM2NSxWzPyXTMLlbXmYa0R20xk
This website uses cookies for website functionality, traffic analytics,
personalization, social media functionality and advertising. Our Cookie Notice
provides more information and explains how to amend your cookie settings.Learn
more
Cookies Settings Accept


✓
Thanks for sharing!
AddToAny
More…

BDOW!
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word word word word word word word word word
word word word word word word word word

mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1