又一款主流勒索软件 Paradise 的源代码遭泄露

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

网络安全公司 Security Joes 的高级威胁情报分析师 Tom Malka 表示,上周末,勒索软件 Paradise 的 .NET 版本被泄露。

该勒索软件代码分享在俄语论坛 XSS 上,是继2020年初 Dharma 代码被泄露后,源代码遭泄露的第二个主流勒索软件。被泄露文件的真实性已得到恶意软件分析师 Bart Blaze 和 MalwareHunterTeam 的验证和证实,他们此前曾分析过多款 Paradise 勒索活动。

Paradise 勒索软件简史

勒索软件 Paradise 首先现身于2017年9月,它被通过经典的勒索软件即服务出租给网络犯罪团伙。

威胁行动者将申请 Paradise RaaS,之后收到特定的 app 即构建工具,以构建自定义的 Paradise 勒索软件版本,之后通过垃圾邮件和其它方式传播给受害者。

虽然近年来我们已经习惯于勒索软件团伙攻击高价值企业、追逐大额支付,但 Paradise 勒索软件主要还是攻击家庭客户和规模更小的企业。Paradise RaaS 追逐小笔勒索付款,被视作犯罪团伙实施勒索的入口点,他们将以此攻击终端消费者和小型企业,之后转向更专业的 RaaS 服务攻击大型企业。

Paradise RaaS 已运行多年,不断发布新版本,包括仅用于2019年和2020年的 .NET 版本。2019年,它首次实施主要攻击,当时安全企业 Emsisoft 发布免费的解密工具,使受害者无需支付赎金久可解密文件。Paradise 操纵者后续虽然发布了新版本,但安全公司 Bitdefender 在2020年1月即其发布几个月后公布了解密工具。至此之后,研究人员发现每周的Paradise RaaS 活动数量在减少。

2020年3月,Paradise 通过新型垃圾邮件活动使用 IQY 文件传播,但自此之后 Paradise payload 就很少见,最后一次的公开样本现身于今年1月份。

网络安全公司 SonicWall 还报道称发现新型勒索软件版本 Cukiesi,据称是 Paradise 老旧版本的更新版,但该变体并未存活太久。当前,每周仍然有少量受害者遭攻击。MalwareHunterTeam 指出,ID-Randomware 服务在过去一个月中仅仅提交了两次,这表明该项目已被抛弃或者更多地在使用原生版本——和 .NET 版本相比,原生编码的勒索软件在加密文件时速度更快。

Builder 遭泄露

上周末遭泄露的 Paradise 代码是其 .NET 版本的源代码,更确切地说是 builder 和解密工具的源代码遭泄露。

Paradise 勒索软件的 builder 遭泄露值得注意,尽管它只是使用较少的 .NET 版本。

Blaze 指出,通过 ID-Ransomware 服务上传和验证的Paradise 勒索软件样本被归于不可解密类别。由于源代码被泄露且无法解密,因此无法排除某些威胁行动者会借机利用,即使它不如 Paradise RaaS 原生版本那样好用。

推荐阅读

PHP源代码后门事件后续:用户数据库遭泄露或是元凶

详细分析开源软件 ExifTool 的任意代码执行漏洞 (CVE-2021-22204)

Git 仓库配置不当 日产北美公司的源代码遭泄露

脚本小子们的福利:安全研究员以教育的名义公开勒索软件源代码

原文链接

https://therecord.media/source-code-for-paradise-ransomware-leaked-on-hacking-forums/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

对于Python爬虫入门并抓取静态网页,如"Python爬虫实战之取电影天堂"中的示例,你可以开始学习以下基础步骤: 1. 安装`requests`库[^2] ```shell pip install requests ``` 2. 获取响应内容 使用`requests.get()`函数来发送HTTP GET请求并接收页面内容,例如: ```python import requests url = "https://www.example.com/movie_paradise" # 替换成实际的电影天堂网站URL response = requests.get(url) if response.status_code == 200: html_content = response.text else: print("Failed to fetch the page.") ``` 3. 示例1 - 第一个爬虫 对于抓取HTML结构中的信息,可能需要用到BeautifulSoup或其他HTML解析库。以下是一个基本的解析示例: ```python from bs4 import BeautifulSoup soup = BeautifulSoup(html_content, 'html.parser') movie_list = soup.find_all('div', class_='movie-item') # 假设电影信息在特定类别的div标签内 for movie in movie_list: title = movie.find('h2').text # 查找每个电影标题 year = movie.find('span', class_='year').text # 类似地查找年份 print(f"{title} ({year})") ``` 4. 其他进阶操作 - 自定义请求头(`headers`):有时网站会检测并限制来自爬虫的访问,这时需要模拟浏览器头以通过验证。 - 发送POST请求:如果需要登录或提交表单,可以使用`requests.post()`。 - 设置超时(`timeout`):避免因网络延迟导致长时间等待。 请注意,实际操作时要遵守网站的robots.txt协议,并尊重版权,不要滥用爬虫。此外,上述代码仅作教学示例,具体URL和元素选择应根据实际网站结构进行调整。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值