<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    多方受害!Donut勒索組織正對企業部署雙重勒索

    VSole2022-11-25 09:25:06

    BleepingComputer在8月首次報道了Donut 勒索集團,將他們與對希臘天然氣公司DESFA、英國建筑公司Sheppard Robson和跨國建筑公司Sando的襲擊聯系起來,證實Donut在對企業的雙重勒索攻擊中部署勒索軟件。

    而近期,BleepingComputer再次發現了用于Donut操作的加密器樣本“VirusTotal”,進一步表明該組織正在使用自己定制的勒索軟件進行雙重勒索攻擊。奇怪的是,Sando和DESFA的數據也被發布到幾個勒索軟件操作的網站上,Hive勒索軟件聲稱發起了Sando攻擊,Ragnar Locker則聲稱發起了DESFA攻擊。

    Unit 42研究員Doel Santos還表示:“贖金記錄中使用的TOX ID可以在HelloXD勒索軟件的樣本中看到。這種被盜數據和附屬關系的交叉發布讓我們相信Donut Leaks背后的威脅行為者是眾多行動的附屬機構,現在正試圖在他們自己的行動中將數據貨幣化。”、

    Donut 勒索軟件介紹

    對于Donut勒索軟件的分析仍在進行中。目前已知的是,在執行時,它會掃描匹配特定擴展名的文件進行加密。加密文件時,勒索軟件會避開包含以下字符串的文件和文件夾:

    當文件被加密時,Donut勒索軟件會將.donut擴展名附加到加密文件。例如,1.jpg將被加密并重命名為1.jpg.donut。

    由Donut勒索軟件加密的文件

    Donut Leaks的操作非常獨特,其使用有趣的圖形,在攻擊中體現了一絲“幽默”。它甚至為可執行文件提供構建器,作為其Tor數據泄漏站點的網關。這種獨特尤其體現在其贖金記錄中,他們在其中使用了不同的ASCII藝術,例如旋轉的ASCII甜甜圈。

    Donut贖金記錄

    BleepingComputer看到的另一個勒索軟件筆記會偽裝成一個顯示PowerShell錯誤的命令提示符,然后打印一個滾動的勒索筆記。為了避免被發現,贖金票據被嚴重混淆,所有字符串都經過編碼,JavaScript在瀏覽器中解碼贖金票據。這些贖金票據包括聯系威脅行為者的不同方式,包括通過TOX和Tor協商站點。 

    Donut贖金談判現場

    Donut勒索軟件操作還在其數據泄露站點上包含一個“構建器”,該構建器由一個bash腳本組成,用于創建Windows和Linux Electron應用程序,并帶有捆綁的Tor客戶端以訪問其數據泄露站點

    D0nut勒索軟件electron應用程序

    軟件勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    雙重勒索攻擊的同比增長935%,超過2300家公司的數據發布在勒索軟件勒索網站上。
    隨著世界經歷重大動蕩,企業在流感大流行期間面臨的威脅規模呈指數級增長。從根本上說,威脅行為者沒有創新:相反,他們推進了對已經使用的工具的使用,并稍作修改,以利用定義不斷變化的時代的不穩定因素。
    ?2021釣魚攻擊增長51%,越來越多來自非郵件渠道
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    據區塊鏈分析公司Chainaanalysis 的調查結果,勒索軟件攻擊已成為 2023 年唯一增長的基于加密貨幣的犯罪行為,網絡犯罪分子的勒索金額比一年前增加了近 1.758 億美元。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类