<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Egregor 勒索軟件:誘捕公司信息并威脅以 “大眾媒體” 形式公開信息

    Andrew2020-10-04 23:41:13

    新發現的勒索軟件正在打擊全球公司,包括GEFCO全球物流公司。

    人們發現了一個新近發現的勒索軟件家族,稱為Egregor,采用了一種策略:在加密所有文件之前,先誘捕公司信息并威脅要以“大眾媒體”形式發布信息。

    Egregor是一個隱秘的術語,旨在表示一組人的集體能量或力量,尤其是當這些人團結一致以實現共同的目標時(即勒索軟件幫派的一個名稱)。根據Appgate的分析,該代碼似乎是Sekhmet勒索軟件(以埃及愈合女神的名字命名)的衍生產品-其他研究人員也注意到了這一鏈接。

    “我們在Sekhmet和Egregor勒索軟件中發現了相似之處,例如混淆技術,函數,API調用和字符串,例如%Greetings2target%和%sekhmet_data%更改為%egregor_data%,” Appgate的安全研究員Gustavo Palazolo告訴Threatpost。“此外,贖金記錄也相當相似。”

    關于其他技術細節,根據該公司周五宣布的研究,“我們分析的樣本具有許多反分析技術,例如代碼混淆和打包的有效載荷” 。“而且,在執行階段之一中,只有在進程的命令行中提供了正確的密鑰時,才能解密Egregor有效負載,這意味著如果文件或工具的確切密碼相同,則無法手動或使用沙箱對其進行分析。沒有提供攻擊者用來運行勒索軟件的命令行。”

    此外,“我們發現Egregor可以通過命令行接收其他參數,例如’nomimikatz’,’killrdp’,’norename’等,” Palazolo說。“目前,我們的團隊仍在對惡意軟件進行逆向工程以獲取整體情況。此外,我們將繼續監視該家族出現的任何可能的變體。”

    他說,總體而言,它具有與其他勒索軟件系列相同的成熟度,但是Egregor實施了大量的反分析技術,例如代碼混淆和有效負載加密。

    雖然Appgate的研究人員不知道Egregor發行了多長時間,但它的首次公開露面是9月18日在Twitter上進行,當時它被@ demonslay335和@PolarToffee發現

    Appgate研究人員還發現,贖金通知書要求在三天內付款-否則,敏感數據將被泄露。與NetWalker等勒索軟件系列所采用的通常的雙重勒索策略不同,Egregor運營商揚言要通過“大眾媒體”分發被盜的內容,以便受害公司的合作伙伴和客戶知道該公司受到了攻擊。

    與Threatpost分享的贖金記錄的這一部分內容為:“這是什么意思?這意味著大眾媒體,您的合作伙伴和客戶很快就會知道您的問題。”

    到目前為止,還沒有發生大眾媒體事件。“我們擁有的唯一證據就是深入的網站,他們在其中發布有關受攻擊公司的詳細信息,但我們尚未發現任何其他新聞或信息,這些信息或信息已發布給任何媒體組織,”帕拉佐洛說。

    的確,分析發現了一個自計費的“ Egregor新聞”網站,該網站托管在深層網絡中,犯罪集團用來泄漏被盜數據。

    該公司表示:“在此通報之時,至少有13家不同的公司列入了他們的’恥辱表’,其中包括全球物流公司GEFCO,該公司上周遭受了網絡攻擊。”

    Egregor贖金說明還說,除了在公司支付贖金的情況下解密所有文件之外,運營商還將提供有關保護公司網絡安全的建議,“幫助”他們避免再次遭到破壞,“充當某種黑手黨”。帽筆測試團隊”,根據Appgate的研究。

    注釋中寫著:“(如果付款完成了……您將完全解密網絡中的計算機,下載文件的完整文件列表,從我們的服務器確認下載數據的刪除,為保護您的網絡邊界提供建議。”

    Palazolo說:““安全建議”引起了我們的注意,因為這對于犯罪集團而言是不尋常的,他們試圖通過建議他們設法幫助保護您的網絡來扮演好人。”

    據稱,勒索軟件的初始感染媒介尚無定論,但就其目標而言,勒索軟件似乎是機會均等的,據樣本影響法國,德國,意大利,日本,墨西哥,沙特阿拉伯和美國的公司。研究者。

    至于贖金的大小,犯罪軟件操作員使受害者跳到鐵箍上。

    “遺憾的是,贖金記錄中或Egregor網站上沒有有關[贖金支付金額]的詳細信息,”研究人員告訴Threatpost。“要獲取付款明細,受害人需要導航到Egregor提供的深層Web鏈接,并通過實時聊天從攻擊者那里獲取指示,而我們尚未執行該聊天。”

    軟件勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    雙重勒索攻擊的同比增長935%,超過2300家公司的數據發布在勒索軟件勒索網站上。
    隨著世界經歷重大動蕩,企業在流感大流行期間面臨的威脅規模呈指數級增長。從根本上說,威脅行為者沒有創新:相反,他們推進了對已經使用的工具的使用,并稍作修改,以利用定義不斷變化的時代的不穩定因素。
    ?2021釣魚攻擊增長51%,越來越多來自非郵件渠道
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    據區塊鏈分析公司Chainaanalysis 的調查結果,勒索軟件攻擊已成為 2023 年唯一增長的基于加密貨幣的犯罪行為,網絡犯罪分子的勒索金額比一年前增加了近 1.758 億美元。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类