当前位置: 首页 > web >正文

BQTLOCK 勒索软件即服务出现,拥有复杂的规避策略

勒索软件即服务 (RaaS) 模型允许缺乏技术知识的附属机构通过利润分享或订阅模式分发勒索软件,从而继续使不断变化的网络犯罪世界中的复杂攻击民主化。

一种新发现的病毒BQTLock 自 2025 年 7 月中旬出现,在这种 RaaS 范式下运行,并在暗网论坛和 Telegram 频道上大力营销。

新兴威胁概述

与 ZerodayX 有关的、据称是亲巴勒斯坦黑客组织 Liwaa Mohammed 领导人的 BQTLock 此前曾与沙特游戏数据泄露事件有关,该组织采用双重勒索手段,使用 .bqtlock 扩展名加密文件,并威胁如果在 48 小时内不通过 Monero 加密货币支付 13 至 40 XMR(约合 3,600 至 10,000 美元)的赎金,就会泄露数据。

不遵守规定的用户将面临双倍的罚款,密钥将被删除,数据将在七天后被出售。该恶意软件以包含 Update.exe 和支持 DLL 的 ZIP 压缩包形式分发,集成了字符串混淆、通过 IsDebuggerPresent() 检测调试器、虚拟机规避存根等反分析措施,以及用于防止多次实例化的互斥锁检查。

档案内容

BQTLock 的订阅级别 Starter、Professional 和 Enterprise 提供可定制的功能,包括赎金记录修改、自定义 C2 服务器、文件扩展名和选择加入的反调试/反 VM 功能。

赎金纸条

感染后,它使用 SeDebugPrivilege 提升权限,并将进程挖空到 explorer.exe 中以实现隐身。

系统侦察收集计算机名称、IP 地址、硬件 ID 和磁盘空间等详细信息,通过 Discord webhook 以 JSON 格式泄露,通常附带保存为 bqt_screenshot.png 的桌面屏幕截图。

为了阻碍恢复,它通过 vssadmin delete shadows 和 bcdedit /set recoveryenabled No 等命令禁用 Windows 机制,同时通过 CreateToolhelp32Snapshot 和 TerminateProcess 针对硬编码列表终止安全进程。

持久性是通过安排模仿合法 Microsoft 条目(例如 Microsoft\Windows\Maintenance\SystemHealthCheck)的任务以及通过注册表修改和 SHChangeNotify 更改桌面壁纸和文件图标来实现的。

更新变体中的高级技术

2025 年 8 月 5 日分析的更新版 BQTLock 变体通过增强的反调试(CheckRemoteDebuggerPresent()、OutputDebugString()、GetTickCount() 用于时序异常)、通过注册表劫持通过 CMSTP、fodhelper.exe 和 eventvwr.exe 绕过 UAC 以及更严重的代码混淆来加强规避能力。

它使用 WMI 扩展了对硬件详细信息的侦察,通过访问登录数据文件并使用 key4.db 中的密钥解密来引入来自 Chrome、Firefox 和 Edge 等浏览器的凭证窃取,并通过在 %TEMP% 中以 bqtpayload.exe 的形式进行自我复制来实现横向移动。

加密遵循混合 AES-256/RSA-4096 方案,通过 RAND_bytes 生成随机密钥和 IV,在跳过 Windows 和 Program Files 等系统目录后附加到文件以保持稳定性。

据报道,加密后,通过批处理脚本进行自我删除,并清除事件日志以消除痕迹。

尽管 VirusTotal 声称完全无法检测(FUD),但样本似乎已损坏并且可疑地从黎巴嫩上传,这让人对其合法性产生怀疑。

最近的活动重点介绍了具有广泛定制功能的 Ransomware Builder V4,但据称在不到一个月的时间内发布了四个版本后,更新已经停止,同时 Telegram 频道也被屏蔽,新版本还提供免费服务。

该组织还推出了用于搜索被盗数据的付费工具 BAQIYAT.osint,强调了勒索软件的商业化方法。

在威胁日益增加的情况下,部署更新的安全解决方案对于缓解威胁至关重要,强调主动 CVE 监控和威胁情报。

http://www.xdnf.cn/news/18788.html

相关文章:

  • 大白话解析:多证明验证(Merkle Multi-Proof)​
  • 可视化-模块1-HTML-03
  • 基于SpringBoot的美食分享平台【2026最新】
  • 构建wezzer平台!
  • Indy HTTP Server 使用 OpenSSL 3.0
  • 知识蒸馏 Knowledge Distillation 1. 监督式微调(SFT):极大似然是前向 KL 的特例
  • Grafana k6 性能测试
  • 深度模块化剖析:构建一个健壮的、支持动态Cookie和代理的Python网络爬虫
  • 保姆级Maven安装与配置教程(Windows版)
  • 基于 MATLAB 的信号处理实战:滤波、傅里叶变换与频谱分析
  • 从文本树到结构化路径:解析有限元项目架构的自动化之道
  • 服务器硬件电路设计之 SPI 问答(四):3 线 SPI、Dual SPI 与 Qual SPI 的奥秘
  • Leetcode 3660. Jump Game IX
  • k8sday16调度器
  • MSF基础知识
  • Java 内存模型(JMM)与并发可见性:深入理解多线程编程的基石
  • Java:HashMap的使用
  • K8s 实战:六大核心控制器
  • 什么是 Nonce?
  • 电力电子simulink练习10:反激Flyback电路搭建
  • Linux 的 TCP 网络编程常用API
  • 图像均衡化详解:从直方图均衡到 CLAHE,让图片告别 “灰蒙蒙“
  • 高数 不定积分(4-3):分部积分法
  • 使用虚幻引擎5(UE5)开发类似《原神》的开放世界游戏:从技术架构到实践指南
  • 内网后渗透攻击--域控制器安全(1)
  • 单表查询-分析函数的应用
  • 重置MySQL数据库的密码指南(Windows/Linux全适配)
  • 在 Ruby 客户端里用 ES|QL
  • WSL-linux部署IndexTTS 记录(含本地 CUDA/cuDNN 编译依赖说明)
  • 鸿蒙 ArkTS 开发:Number、Boolean、String 三种核心基本数据类型详解(附实战案例)