新的 Dire Wolf 勒索软件攻击 Windows 系统,删除事件日志和备份相关数据

新的 Dire Wolf 勒索软件攻击 Windows 系统,删除事件日志和备份相关数据

一种名为 Dire Wolf 的复杂新型勒索软件菌株将先进的加密技术与破坏性的反恢复功能相结合,已成为对全球组织的重大威胁。

该恶意软件组织于 2025 年 5 月首次出现,此后已针对亚洲、澳大利亚、意大利和美国地区的制造、IT、建筑和金融等不同行业的 16 个组织。

恐狼采用双重勒索策略,不仅加密受害者的数据,还威胁公开泄露敏感信息。

该组织通过暗网泄密网站运作,并通过 Tox Messenger 平台与受害者沟通,并表示他们的主要动机是经济利益。

新的 Dire Wolf 勒索软件攻击 Windows 系统,删除事件日志和备份相关数据

在出现后的短短几个月内,他们就展示了对企业环境和恢复机制的深入理解。

ASEC 分析师确定了 Dire Wolf 有别于其他勒索软件家族的几个独特特征。

该恶意软件通过将 Curve25519 密钥交换与 ChaCha20 流加密相结合,为每个加密文件创建唯一的会话密钥,展示了先进的技术能力。

新的 Dire Wolf 勒索软件攻击 Windows 系统,删除事件日志和备份相关数据

这种加密方法有效地阻止了所有已知的解密方法,使受害者除了与攻击者协商之外没有恢复选择。

勒索软件的执行从基于参数的控制机制开始,利用命令行参数,例如目录定位和帮助功能。-d-h

初始化后,它使用系统范围的互斥锁执行保护检查,并搜索完成标记以防止重复感染。Global\direwolfAppMutexC:\runfinish.exe

先进的反恢复和规避技术

《恐狼》最令人担忧的特点在于它系统地破坏了恢复基础设施。

该恶意软件实施持久性事件日志删除机制,持续监控和终止 Windows 事件日志服务。

此过程涉及执行 PowerShell 命令以通过 WMI 查询标识事件日志服务进程 ID:-

Get-WmiObject -Class win32_service -Filter "name = 'eventlog'" | select -exp ProcessId

然后,恶意软件使用无限循环中的命令强制终止服务,确保即使管理员重新启动服务,它在整个攻击过程中仍会被阻止。taskkill

此外,恐狼使用诸如 的命令系统地删除系统还原点,并通过 禁用 Windows 恢复环境。vssadmin delete shadows /all /quietbcdedit /set {default} recoveryenabled No

勒索软件会主动终止关键进程,包括数据库(MSSQL、Oracle)、邮件服务器(Exchange)、虚拟化平台(VMware)和备份软件(Veeam、Veritas BackupExec)。

新的 Dire Wolf 勒索软件攻击 Windows 系统,删除事件日志和备份相关数据

完成加密后,它会创建标记文件,以 10 秒的延迟强制系统重新启动,并执行自我删除例程以删除恶意可执行文件的痕迹,从而使取证分析和事件响应工作变得非常复杂。

 

版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

Apache DolphinScheduler 默认权限漏洞修复 – 立即更新

2025-9-4 22:48:43

安全威胁

错误颁发的 1.1.1.1 DNS 服务 TLS 证书使攻击者能够解密流量

2025-9-4 22:55:11

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索