Gridinsoft Logo

Avaddon勒索软件-什么是它?

Avaddon勒索软件存在的时间相对较短,但由于其攻击目标而广为人知。来自世界各地的许多公司被迫支付赎金才能够取回文件并避免公司数据的泄露。但是它在不到半年的时间内被关闭了。为什么?

您可能有兴趣查看我们的其他防病毒产品:
Trojan Killer, and Online Virus Scanner.

关于Avaddon勒索软件-什么是它?保护您的隐私

Avaddon Ransomware

September 21, 2024

Appeared in February 2020, Avaddon showed up a short but pretty active life: its developers decided to shut down their activity in May 2021. Nonetheless, it left a lot of things to remember after these 16 months. Avaddon ransomware had a lot in common with various other ransomware families but was still an outstanding example of how cybercriminals act in the modern world.

在Avaddon推出时,它选择了一种新的(当时的)行动模式——所谓的勒索软件即服务(RaaS)。这种模式主要针对企业,因为它假定了相当大的赎金金额以及数据窃取。然而,RaaS模型的关键特点是——勒索软件不是直接由其开发人员传播,而是由关联人员传播,他们针对每次成功注入都有一定的佣金。

这种形式不仅增加了勒索软件注入的效率,而且使得网络警察的工作更加艰难。当有很多分销商与病毒发起者没有关系时,很难到达这个计划的最高层。即使FBI或其他执行机构抓住了很多勒索软件分销商,该恶意软件的开发人员也有很多时间删除他们所有活动的证据。然而,Avaddon并不是从一开始就使用RaaS模型——它只在2020年6月才应用了这种分发方案。

注意readme.html, readme.txt
文件模式.avdn 或随机10个字符,如AbC23deF14
加密算法AES-256
特点其中之一最早应用RaaS模型的“老”勒索软件系列。攻击了几家世界知名公司。
赎金金额$500,$1000比特币
联系方式avaddonbotrxmuyl.onion
损害
  1. 禁用MS Defender和卷影副本,窃取公司数据。从回收站中删除系统备份和文件。禁用自动系统恢复。
分发电子邮件垃圾邮件,利用RDP漏洞
事实不会加密具有俄语默认区域设置的系统上的文件。

解密服务:

avaddonbotrxmuyl.onion
在avaddonbotrxmuyl.onion页面上,要求受害者输入赎金说明中的用户ID。

注入

注入和感染公司的实际方式与其他家族有一些共同点。像其他针对大型企业的勒索软件变种一样,它是通过恶意电子邮件垃圾邮件和钓鱼攻击传播的。与企业定向病毒Dharma勒索软件不同的是,它是通过RDP端口的漏洞进行“手动”传播的。

Avaddon勒索软件还携带多种病毒——间谍软件和黑客工具——以获取从被攻击的公司网络中获得一些有价值的信息。然后,黑客开始勒索的不仅是文件解密的钱款,还包括不公开公司数据的钱款。总赎金金额平均达到40,000美元。实践表明,公司通常会支付提供的金额来保守自己的机密。

Avaddon勒索软件使用的加密算法是AES-256。这种密码算法很强,可以避免以常规方式被破解,但勒索软件也设法将解密密钥保留在远程服务器上。

加密

加密过程包含以下六个步骤:

  • 导入硬编码的主公共RSA-2048和主AES-CBC-256密钥。
  • 生成会话AES-CBC-256密钥。
  • 将IV添加到主AES-CBC-256密钥中。
  • 使用主AES-CBC-256密钥对有关用户的数据进行Base64编码加密,并添加到勒索说明中。
  • 使用生成的会话AES-CBC-256密钥加密用户的文件。
  • 在每个加密文件的末尾添加使用RSA-2048密钥加密的会话AES-CBC-256密钥。
  • 公共主RSA-2048和AES-CBC-256密钥是硬编码的。

Avaddon在加密过程中忽略了一些重要的Windows文件夹:

    C:\Perflogs
    System volume information
    C:\Users\Public
    C:\Users\{User}\AppData\Local\Temp
    C:\Program Files (x86)
    C:\Users\{User}\AppData
    C:\ProgramData
    C:\Windows

然而,勒索软件决定加密Exchange和SQL服务器,因此它不会跳过以下路径:

    C:\Program Files\Microsoft\Exchange Server
    C:\Program Files (x86)\Microsoft\Exchange Server
    C:\Program Files\Microsoft SQL Server
    C:\Program Files (x86)\Microsoft SQL Server

Avaddon还会跳过以下扩展名的文件:

    exe、bin、sys、ini、dll、dat、drv、rdp、prf、swp、lnk。

关于Avaddon的有趣事实

一个有趣的元素,可以说明该勒索软件的起源,即Avaddon勒索软件无法在使用独联体国家中任何一种语言的系统中工作。该形成由前苏联国家组成,因此可以很容易地推测Avaddon是在这些国家中某个地方创建的。一旦勒索软件检测到PC上有乌克兰键盘布局,它会停止操作并从受害者的PC完全删除自己,不留下任何活动痕迹。

Avaddon攻击最广为人知的案例之一是对法国保险公司AXA的网络攻击。该公司的亚洲协助部门以及泰国、香港、菲律宾和马来西亚的IT运营部门都遭到了攻击。欺诈者在勒索款项说明中称,他们窃取了超过3TB的机密数据,涉及客户的医疗信息 - 疾病、病理和各种其他敏感信息。

正如FBI在其报告中所述,一些决定支付赎金的受害者从未收到解密密钥。这种欺诈(即即使付款后也不发送解密密钥)在勒索软件中并不新鲜,STOP/Djvu有很多类似的情况,但Avaddon的赎金金额要大得多。

2021年5月关闭

经过将近1.5年的成功运作,被认为是最活跃的勒索软件组之一的Avaddon开发者决定关闭他们的活动。他们决定的真正动机仍然未知,但时间线上的背景给出了一些提示。就在这之前一周,另一群相当成功的骗子组织——DarkSide勒索软件——声称他们失去了对自己的服务器的控制,被迫关闭活动。

这发生在Colonial Pipeline极其响亮的网络攻击之后,导致美国东海岸各州的加油站大规模关闭。在某些时刻,由于燃油短缺,将近20%的加油站关闭。然而,目前没有事实表明Avaddon的关闭与DarkSide的关闭有任何关系,这只是猜测。

在关闭时,Avaddon的开发者为将近3000名未在此前购买密钥的受害者发布了解密密钥。这个数字令人惊讶,因为只有88家公司报告了Avaddon攻击,而其中大部分已经在关闭前解决了。现在,想象一下,有多少公司决定隐瞒勒索软件攻击的事实,并没有向执法部门报告呢?

更多关于Avaddon勒索软件的内容:

🔗 Spanish student created free decryptor for Avaddon
🔗 Avaddon ransomware group closes shop, share all 2,934 decryption keys.