BlackLock Ransomware Vertiefung: Eine plattformübergreifende, doppelte Erpressungsbedrohung
Schadsoftware-Datei im Überblick
Malware-Familie | BlackLock |
Veröffentlichungsdatum | 25. Februar 2025 |
Bedrohungstyp | Ransomware |
Kurzbeschreibung | Die BlackLock-Ransomware (auch bekannt als El Dorado oder Eldorado) trat erstmals im März 2024 auf und folgt dem Ransomware-as-a-Service-Modell (RaaS). Sie nutzt eine Doppel-Erpressungsstrategie: Daten werden verschlüsselt und gleichzeitig sensible Informationen entwendet. Zielsysteme sind Windows-, VMware-ESXi- und Linux-Umgebungen. Die Opfer stammen aus unterschiedlichsten Branchen und Regionen. |
Malware-Analyse
Malware-Analyse
Die Datei erfordert Administratorrechte und muss über die Kommandozeile gestartet werden – ein Doppelklick reicht nicht aus.
Nach dem Start wird folgendes Protokoll ausgegeben:
Ransom note content:HOW_RETURN_YOUR_DATA.TXT
Beispiel für verschlüsselte Dateien:
Analyse
Windows-Version
Beispiel für verschlüsselte Dateien:
Parameter | Beschreibung |
-path | Legt den Pfad der zu verschlüsselnden Datei fest |
-skip-local | Legt den Pfad der zu verschlüsselnden Datei fest |
-n <subnet> | Definiert freigegebene Ressourcen im CIDR-Format (z. B. 192.168.5.0/24) |
-d <domain> | Gibt die Domäne an |
-u <username> | Gibt das SMB-Konto an |
-p <password> | SGibt das SMB-Passwort an |
-skip-net | SkipÜberspringt die Verschlüsselung von freigegebenen Verzeichnissen |
Bei Angabe gültiger Benutzeranmeldedaten kann die Ransomware Dateien in freigegebenen Netzwerken über das SMB-Protokoll verschlüsseln.
Protokolle werden per WebSocket an die IP-Adresse 173.44.141[.]152 übertragen – mit dem Origin-Header „http://logger“.
Um Spuren zu verwischen, führt die Eldorado-Ransomware einen PowerShell-Befehl aus, der die Verschlüsselungsdateien mit Zufallsdaten überschreibt und anschließend löscht. Wird der Parameter „-keep“ angegeben, wird dieser Schritt übersprungen.
$f=;
while(Test-Path -Path $f)
{
$o=new-object byte[] 10485760;
(new-object Random).NextBytes($o);
[IO.File]::WriteAllBytes($f,$o);
Remove-Item -Path $f;
Sleep 1;
}
Linux-Version
Die Linux-Variante ist einfacher aufgebaut und unterstützt lediglich den Parameter „-path“.
Sie verschlüsselt rekursiv alle Dateien im angegebenen Verzeichnis – unter Verwendung desselben Verschlüsselungsalgorithmus wie in der Windows-Version.
Indikatoren für eine Kompromittierung (IOC)
SHA256 Windows | 1375e5d7f672bfd43ff7c3e4a145a96b75b66d8040a5c5f98838f6eb0ab9f27b |
7f21d5c966f4fd1a042dad5051dfd9d4e7dfed58ca7b78596012f3f122ae66dd | |
cb0b9e509a0f16eb864277cd76c4dcaa5016a356dd62c04dff8f8d96736174a7 | |
0622aed252556af50b834ae16392555e51d67b3a4c67a6836b98534a0d14d07d | |
8badf1274da7c2bd1416e2ff8c384348fc42e7d1600bf826c9ad695fb5192c74 | |
SHA256 Linux | b2266ee3c678091874efc3877e1800a500d47582e9d35225c44ad379f12c70de |
dc4092a476c29b855a9e5d7211f7272f04f7b4fca22c8ce4c5e4a01f22258c33 | |
Schädliche IP-Adresse | 173.44.141.152 |
Dateiname der Lösegeldforderung | HOW_RETURN_YOUR_DATA.TXT |
Dateierweiterungen verschlüsselter Dateien | .63npoxa6、.00000001 |
Darknet-URLs | http://dataleakypypu7uwblm5kttv726l3iripago6p336xjnbstkjwrlnlid.onion |
Darknet-URLs | http://panela3eefdzfzxzxcshfnbustdprtlhlbe3x2fqomdz7t33iqtzvjyd.onion/Url=ddb34da5-dce4-4b46-8f7d-4674ab38be9d |
Kommandozeile | vssadmin delete shadows /all /quiet |
DireVom Verschlüsselungsprozess ausgeschlossene Verzeichnisse | Windows, programdata, program files, program files (x86), $recycle.bin, all users, winnt, appdata, application data, local settings, boot |
Von der Verschlüsselung ausgeschlossene Dateien | ntldr, ntdetect.com, autoexec.bat, ntuser.dat, ntuser.dat.log, iconcache.db, bootsect.bak, bootfont.bin, bootmgr, thumbs.db |
Ausgeschlossene Dateierweiterungen | .00000001, .exe, .dll, .sys, .msi, .ini, .inf, .lnk,.63npoxa6 |