تقوم مجموعة Goodwill ransomware بنشر طلبات غير عادية جدًا مقابل مفتاح فك التشفير. تجبر المجموعة الشبيهة بـ Robin Hood ضحاياها على التبرع للفقراء وتقدم المساعدة المالية للمرضى المحتاجين.
الفئة:
ذكاء البرامج الضارة
النوع/العائلة:
رانسوم وير
الصناعة:
متعدد
المنطقة:
عالمي
ملخص تنفيذي
- كلاود سيكقام فريق أبحاث استخبارات التهديدات التابع لشركة GoodWill مؤخرًا بتحليل برنامج الفدية GoodWill.
- تقوم مجموعة برامج الفدية بنشر طلبات غير عادية جدًا مقابل مفتاح فك التشفير. تدعي المجموعة التي تشبه روبن هود أنها مهتمة بمساعدة الأقل حظًا، بدلاً من ابتزاز الضحايا لدوافع مالية.
- تشير مذكرة الفدية متعددة الصفحات للمجموعة إلى أن الضحايا يقومون بثلاثة أنشطة ذات دوافع اجتماعية حتى يتمكنوا من تنزيل مفتاح فك التشفير.
- حدد باحثو CloudSek بعض القطع الأثرية لمجموعة التهديد التي تشير إلى الإسناد المباشر إلى الهند.
[معرف التسمية التوضيحية = «المرفق _19410" align= «alignnone» width="1395"]

صفحة ملاحظة حول فدية النوايا الحسنة تشرح هدف المجموعة [/caption]
التحليل والإسناد لبرنامج GoodWill Ransomware
ميزات برنامج الفدية GoodWill
تم تحديد برنامج الفدية GoodWill من قبل باحثي CloudSek في مارس 2022. وكما يوحي اسم مجموعة التهديد، يُزعم أن المشغلين مهتمون بتعزيز العدالة الاجتماعية بدلاً من الأسباب المالية التقليدية. تمكن باحثو CloudSek من تحديد الميزات التالية لـ GoodWill:
- تمت كتابة برنامج الفدية في .NET ومعبأ بأدوات حزم UPX.
- ينام لمدة 722.45 ثانية للتدخل في التحليل الديناميكي.
- وهي تستفيد من وظيفة AES_incrypt للتشفير باستخدام خوارزمية AES.
- إحدى السلاسل هي «GetCurrentCityAsync»، والتي تحاول اكتشاف الموقع الجغرافي للجهاز المصاب.
بمجرد الإصابة، تقوم دودة GoodWill ransomware بتشفير المستندات والصور ومقاطع الفيديو وقواعد البيانات والملفات المهمة الأخرى وتجعلها غير قابلة للوصول بدون مفتاح فك التشفير. يقترح الممثلون أن يقوم الضحايا بثلاثة أنشطة ذات دوافع اجتماعية مقابل مفتاح فك التشفير:
- النشاط 1: تبرع بملابس جديدة للمشردين، وسجل الحدث، وانشره على وسائل التواصل الاجتماعي.
[معرف التسمية التوضيحية = «المرفق _19411" align= «alignnone» width="1420"]

برنامج الفدية GoodWill: صورة النشاط 1 موصوفة بالتفصيل [/caption]
- النشاط 2: اصطحب خمسة أطفال أقل حظًا إلى دومينوز أو بيتزا هت أو كنتاكي فرايد تشيكن للاستمتاع، والتقط الصور ومقاطع الفيديو، وانشرها على وسائل التواصل الاجتماعي.
[معرف التسمية التوضيحية = «المرفق _19412" align= «alignnone» width="1326"]

برنامج الفدية GoodWill: صورة النشاط 2 موصوفة بالتفصيل [/caption]
- النشاط 3: تقديم المساعدة المالية لأي شخص يحتاج إلى رعاية طبية عاجلة ولكن لا يستطيع تحمل تكاليفها، في مستشفى قريب، وتسجيل الصوت ومشاركته مع المشغلين.
[معرف التسمية التوضيحية = «المرفق _19413" align= «alignnone» width="1169"]

GoodWill Ransomware: صورة النشاط 3 وتفاصيل الحصول على مجموعة فك التشفير [/caption]
- تطالب مجموعة برامج الفدية الضحايا بتسجيل كل نشاط ونشر الصور ومقاطع الفيديو وما إلى ذلك بشكل إلزامي على حسابات وسائل التواصل الاجتماعي الخاصة بهم.
- بمجرد الانتهاء من جميع الأنشطة الثلاثة، يجب على الضحايا أيضًا كتابة ملاحظة على وسائل التواصل الاجتماعي (Facebook أو Instagram) حول «كيف حولت نفسك إلى إنسان طيب من خلال الوقوع ضحية لبرنامج فدية يسمى GoodWill».
- نظرًا لعدم وجود ضحايا/أهداف معروفة لمجموعة برامج الفدية، تظل تكتيكاتها وتقنياتها وإجراءاتها غير معروفة.
كيفية الحصول على مجموعة فك التشفير لـ GoodWill Ransomware
عند الانتهاء من جميع الأنشطة الثلاثة، يتحقق مشغلو برامج الفدية من ملفات الوسائط التي شاركها الضحية ومنشوراتها على وسائل التواصل الاجتماعي. سيشارك الممثل بعد ذلك مجموعة فك التشفير الكاملة التي تتضمن أداة فك التشفير الرئيسية وملف كلمة المرور وفيديو تعليمي حول كيفية استرداد جميع الملفات المهمة.
معلومات من المصدر المفتوح
- تمكن باحثونا من تتبع عنوان البريد الإلكتروني، الذي قدمته مجموعة برامج الفدية، إلى شركة حلول وخدمات أمن تكنولوجيا المعلومات الهندية، التي تقدم خدمات أمنية مُدارة من البداية إلى النهاية.
- عند تحليل برنامج الفدية، استخرج باحثو استخبارات التهديدات في CloudSek سلاسل GoodWill:
- هناك حوالي 1246 سلسلة من برامج الفدية هذه، منها 91 سلسلة تتداخل مع برنامج HiddentTear ransomware.
- HiddentTear هو برنامج فدية مفتوح المصدر تم تطويره بواسطة مبرمج تركي ثم تم إصدار PoC الخاص به على GitHub. ربما تمكن مشغلو GoodWill من الوصول إلى هذا مما يسمح لهم بإنشاء برنامج فدية جديد مع التعديلات اللازمة.
- وجد باحثو CloudSek السلاسل التالية من البرامج الضارة مثيرة للاهتمام:
- «error hai bhaiya»: هذه السلسلة مكتوبة باللغة الإنجليزية، مما يعني «هناك خطأ يا أخي». يشير هذا إلى أن المشغلين من الهند وأنهم يتحدثون الهندية.

-
-
- «.gdwill»: تشير هذه السلسلة إلى أن امتداد الملف الذي يستخدمه برنامج الفدية في تشفير الملفات هو .gdwill.

- اكتشف باحثونا عناصر الشبكة التالية المرتبطة بـ GoodWill. هذه هي أنفاق GoodWill Ransomware التي تعد أيضًا نطاقات فرعية لـ Ngrok.io:
- http://9855-13-235-50-147(.)ngrok(.)io/ (لوحة معلومات برنامج الفدية GoodWill)
- http://9855-13-235-50-147(.)ngrok(.)io/alertmsg(.)zip
- http://9855-13-235-50-147(.)ngrok(.)io/handshake(.)php
- http://84a2-3-109-48-136(.)ngrok(.)io/kit(.)zip
[معرف التسمية التوضيحية = «المرفق _19417" align= «alignnone» width="840"]

لوحة التحكم الخاصة بمجموعة GoodWill Ransomware وفقًا للتوجيهات من http://9855-13-235-50-147(.)ngrok(.)io[/caption]
[معرف التسمية التوضيحية = «المرفق _19416" align= «alignnone» width="1917"]

لوحة التحكم الخاصة بمجموعة GoodWill Ransomware [/caption]
- كما هو موضح أعلاه، يتم توفير عناوين IP 3.109.48.136 و 13.235.50.147 كنطاقات فرعية في عنوان URL. في تحقيق مفصل، اكتشف باحثونا أن كلا عنواني IP يقعان في مومباي، الهند.
[معرف التسمية التوضيحية = «المرفق _19419" align= «alignnone» width="822"]

معلومات IP على 3.109.48.136 و 13.235.50.147 [/caption]

التأثير والتخفيف
التأثيرالتخفيف
- يمكن أن تكشف التفاصيل السرية المكشوفة عن الممارسات التجارية والملكية الفكرية.
- يمكن أن يؤدي أيضًا إلى فقدان مؤقت، وربما دائم، لبيانات الشركة.
- إغلاق محتمل لعمليات الشركة وخسارة الإيرادات المصاحبة.
- الخسارة المالية المرتبطة بجهود المعالجة.
- الإضرار بسمعة الشركة.
- عمليات الاستحواذ المحتملة على الحساب.
- يمكن للمجرمين استخدام البيانات الشخصية مثل الاسم وتاريخ الميلاد والعنوان وما إلى ذلك، جنبًا إلى جنب مع الهندسة الاجتماعية وسرقة الهوية.
- قم بمراجعة ومراقبة سجلات الأحداث والحوادث لتحديد الأنماط والسلوكيات غير العادية.
- قم بتنفيذ تكوينات الأمان على أجهزة البنية التحتية للشبكة مثل جدران الحماية وأجهزة التوجيه.
- قم بتمكين الأدوات والتطبيقات التي تمنع تنفيذ البرامج الضارة.
- قم بإعادة تعيين بيانات اعتماد تسجيل دخول المستخدم المخترقة وتنفيذ سياسة كلمة مرور قوية.
- فرض إجراءات حماية البيانات والنسخ الاحتياطي والاسترداد.
- قم بتنفيذ المصادقة متعددة العوامل عبر الأجهزة والأنظمة الأساسية.
- إجراء تقييم المهارات الأمنية والتدريب لجميع الموظفين بانتظام.
- قم بإجراء تمارين الفريق الأحمر الدورية واختبارات الاختراق.
- راقب الحالات الشاذة في حسابات المستخدمين والأنظمة التي يمكن أن تكون مؤشرات لعمليات الاستحواذ المحتملة.
مؤشرات التسوية (IOCs)
- MD5: CEA1cb418a313bdc8e67dbd6b9e05ad
- شا-1:8 دي 1 اف 5 بي 53 سي 6100 اف سي 5 ايبي اف بي اي 96 اي 4822 دي سي 583 د سي 0
- شا-256:0 facf95522637 إيفا 6ea6f7c6a59ea4e6b7380957 a236 ca33a6a0dc82b70323 c
- ذاكرة التخزين المؤقت: 27503675151120c514b10412
- إيمفاش: f34d5f2d4577 ed6d9ceec516c1f5a744
المراجع
الملحق
[معرف التسمية التوضيحية = «المرفق _19420" align= «alignnone» width="1465"]

رسالة تعريفية حول بدء هجوم رانسوم وير [/caption]
[معرف التسمية التوضيحية = «المرفق _19421" align= «alignnone» width="1427"]

مقدمة إلى برنامج الفدية GoodWill [/caption]
[معرف التسمية التوضيحية = «المرفق _19422" align= «alignnone» width="282"]

صورة توضح كيف يمكن للضحية تقديم دليل على أنشطتها [/caption]
[معرف التسمية التوضيحية = «المرفق _19423" align= «alignnone» width="782"]

يتم توفير إطار الصورة عند الانتهاء من جميع الأنشطة [/caption]
الإشارات الصحفية
تم ذكر هذا التقرير في