Los Hackers HomeLand Justice comprometen al gobierno de Albania

En este documento se refleja toda la información recopilada por el FBI y la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) llevada a cabo por los ciberactores identificados como «HomeLand Justice».

La cronología del ataque fue la siguiente Entre mayo y junio de 2022, los ciberactores estatales iraníes realizaron movimientos laterales, reconocimiento de la red y recogida de credenciales en las redes afectadas. En julio de 2022, los actores lanzaron un ransomware en las redes, dejando un mensaje anti-Mujahideen E-Khalq (MEK) en los ordenadores. Cuando los defensores de la red identificaron y comenzaron a responder a la actividad del ransomware, los ciberagentes desplegaron una versión del destructivo malware ZeroCleare.

En junio de 2022, HomeLand Justice creó un sitio web y varios perfiles en las redes sociales en los que publicó mensajes contra el MEK. El 18 de julio de 2022, HomeLand Justice se atribuyó la responsabilidad del ciberataque contra la infraestructura gubernamental albanesa. El 23 de julio de 2022, HomeLand Justice publicó en su sitio web vídeos del ciberataque.

File MD5 Hash Notes
Error4.aspx 81e123351eb80e605ad73268a5653ff3 Webshell
cl.exe 7b71764236f244ae971742ee1bc6b098 Wiper
GoXML.exe 7b71764236f244ae971742ee1bc6b098 Encryptor
Goxml.jpg 0738242a521bdfe1f3ecc173f1726aa1
ClientBin.aspx a9fa6cfdba41c57d8094545e9b56db36 Webshell (reverse-proxy connections)
Pickers.aspx 8f766dea3afd410ebcd5df5994a3c571 Webshell
evaluatesiteupgrade.cs.aspx Webshell
mellona.exe 78562ba0069d4235f28efd01e3f32a82 Propagation for Encryptor
win.bat 1635e1acd72809479e21b0ac5497a79b Launches GoXml.exe on startup
win.bat 18e01dee14167c1cf8a58b6a648ee049 Changes desktop background to encryption image
bb.bat 59a85e8ec23ef5b5c215cd5c8e5bc2ab Saves SAM and SYSTEM hives to C:\Temp, makes cab archive
disable_defender.exe 60afb1e62ac61424a542b8c7b4d2cf01 Disables Windows Defender
rwdsk.sys 8f6e7653807ebb57ecc549cef991d505 Raw disk driver utilized by wiper malware
App_Web_bckwssht.dll e9b6ecbf0783fa9d6981bba76d949c94

El ransomware Cryptor GoXML.exe es un encriptador de archivos del tipo ransomware. Es un ejecutable de Windows, firmado digitalmente con un certificado emitido a nombre de Kuwait Telecommunications Company KSC, una filial de Saudi Telecommunications Company (STC).

Si se ejecuta con cinco o más argumentos (los argumentos pueden ser cualquier cosa, siempre que sean cinco o más), el programa activa silenciosamente su funcionalidad de cifrado de archivos. De lo contrario, se presenta una ventana de diálogo de apertura de archivos, y cualquier documento abierto recibe un aviso de error etiquetado, Xml Form Builder.

Todas las cadenas internas se cifran con una clave RC4 codificada. Antes de descifrar los datos internos, la rutina de descifrado de cadenas tiene una autocomprobación incorporada que descifra un valor DWORD y comprueba si el texto plano es la cadena sí. Si es así, continuará descifrando sus cadenas internas.

El ransomware intentará lanzar el siguiente script por lotes; sin embargo, éste fallará debido a un error de sintaxis.