bottomshape
Table of Contents

BlackLock Ransomware Vertiefung: Eine plattformübergreifende, doppelte Erpressungsbedrohung

Schadsoftware-Datei im Überblick

Malware-FamilieBlackLock
Veröffentlichungsdatum25. Februar 2025
BedrohungstypRansomware
KurzbeschreibungDie BlackLock-Ransomware (auch bekannt als El Dorado oder Eldorado) trat erstmals im März 2024 auf und folgt dem Ransomware-as-a-Service-Modell (RaaS). Sie nutzt eine Doppel-Erpressungsstrategie: Daten werden verschlüsselt und gleichzeitig sensible Informationen entwendet. Zielsysteme sind Windows-, VMware-ESXi- und Linux-Umgebungen. Die Opfer stammen aus unterschiedlichsten Branchen und Regionen.

Malware-Analyse

Malware-Analyse

Die Datei erfordert Administratorrechte und muss über die Kommandozeile gestartet werden – ein Doppelklick reicht nicht aus.

Nach dem Start wird folgendes Protokoll ausgegeben:

Ransom note content:HOW_RETURN_YOUR_DATA.TXT

Beispiel für verschlüsselte Dateien:

Analyse

Windows-Version

Beispiel für verschlüsselte Dateien:

ParameterBeschreibung
-pathLegt den Pfad der zu verschlüsselnden Datei fest
-skip-localLegt den Pfad der zu verschlüsselnden Datei fest
-n <subnet>Definiert freigegebene Ressourcen im CIDR-Format (z. B. 192.168.5.0/24)
-d <domain>Gibt die Domäne an
-u <username>Gibt das SMB-Konto an
-p <password>SGibt das SMB-Passwort an
-skip-netSkipÜberspringt die Verschlüsselung von freigegebenen Verzeichnissen

Bei Angabe gültiger Benutzeranmeldedaten kann die Ransomware Dateien in freigegebenen Netzwerken über das SMB-Protokoll verschlüsseln.

Protokolle werden per WebSocket an die IP-Adresse 173.44.141[.]152 übertragen – mit dem Origin-Header „http://logger“.

Um Spuren zu verwischen, führt die Eldorado-Ransomware einen PowerShell-Befehl aus, der die Verschlüsselungsdateien mit Zufallsdaten überschreibt und anschließend löscht. Wird der Parameter „-keep“ angegeben, wird dieser Schritt übersprungen.

Linux-Version

Die Linux-Variante ist einfacher aufgebaut und unterstützt lediglich den Parameter „-path“.

Sie verschlüsselt rekursiv alle Dateien im angegebenen Verzeichnis – unter Verwendung desselben Verschlüsselungsalgorithmus wie in der Windows-Version.

Indikatoren für eine Kompromittierung (IOC)

SHA256 Windows1375e5d7f672bfd43ff7c3e4a145a96b75b66d8040a5c5f98838f6eb0ab9f27b
7f21d5c966f4fd1a042dad5051dfd9d4e7dfed58ca7b78596012f3f122ae66dd
cb0b9e509a0f16eb864277cd76c4dcaa5016a356dd62c04dff8f8d96736174a7
0622aed252556af50b834ae16392555e51d67b3a4c67a6836b98534a0d14d07d
8badf1274da7c2bd1416e2ff8c384348fc42e7d1600bf826c9ad695fb5192c74
SHA256 Linuxb2266ee3c678091874efc3877e1800a500d47582e9d35225c44ad379f12c70de
dc4092a476c29b855a9e5d7211f7272f04f7b4fca22c8ce4c5e4a01f22258c33
Schädliche IP-Adresse173.44.141.152
Dateiname der LösegeldforderungHOW_RETURN_YOUR_DATA.TXT
Dateierweiterungen verschlüsselter Dateien.63npoxa6、.00000001
Darknet-URLshttp://dataleakypypu7uwblm5kttv726l3iripago6p336xjnbstkjwrlnlid.onion
Darknet-URLshttp://panela3eefdzfzxzxcshfnbustdprtlhlbe3x2fqomdz7t33iqtzvjyd.onion/Url=ddb34da5-dce4-4b46-8f7d-4674ab38be9d
Kommandozeilevssadmin delete shadows /all /quiet
DireVom Verschlüsselungsprozess ausgeschlossene VerzeichnisseWindows, programdata, program files, program files (x86), $recycle.bin, all users, winnt, appdata, application data, local settings, boot
Von der Verschlüsselung ausgeschlossene Dateienntldr, ntdetect.com, autoexec.bat, ntuser.dat, ntuser.dat.log, iconcache.db, bootsect.bak, bootfont.bin, bootmgr, thumbs.db
Ausgeschlossene Dateierweiterungen.00000001, .exe, .dll, .sys, .msi, .ini, .inf, .lnk,.63npoxa6

Share This Article

Related Posts

Noodlophile InfoStealer enttarnt: Wie KI-Werbung auf Facebook eine Python-basierte Datendiebstahl-Kette auslöste
20 Mai, 2025
Noodlophile InfoStealer enttarnt: Wie KI-Werbung auf Facebook eine Python-basierte Datendiebstahl-Kette auslöste
Angreifer nutzten Facebook, um KI-generierte Werbeanzeigen zu schalten und Nutzer auf eine manipulierte Website zu locken. Die Anzeige versprach, Standbilder...
HellCat Ransomware im Überblick: Eine neue Angriffswelle im Zeitalter von RaaS
19 Mai, 2025
HellCat Ransomware im Überblick: Eine neue Angriffswelle im Zeitalter von RaaS
Zusammenfassung Die HellCat-Ransomware trat erstmals im Jahr 2024 in Erscheinung. Sie verbreitet sich hauptsächlich über Spear-Phishing-E-Mail-Anhänge sowie durch das Ausnutzen...
5 Strategien zur Reduzierung der externen Angriffsfläche
06 Mai, 2025
5 Strategien zur Reduzierung der externen Angriffsfläche
„90 % berichten von einem drastischen Anstieg der Angriffe auf ihre Angriffsfläche.“ Die Angriffsfläche hat sich von einem einfachen Vektor zu einem...