<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型 Epsilon Red 勒索軟件攻擊美國公司

    Andrew2021-06-02 10:04:51

    研究人員發現了一種名為 Epsilon Red 的新型勒索軟件,它至少被用于攻擊一家美國公司。

    Sophos 的研究人員發現了一種名為 Epsilon Red 的新型勒索軟件,它至少感染了美國酒店業的一個組織。Epsilon Red 這個名字來自漫威擴展宇宙中一些 X 戰警的對手,它是一名“超級士兵”,據稱是俄羅斯血統,長著四只機械觸角,態度惡劣。

    該安全公司發現 Epsilon Red 運營商提供給這家美國公司的錢包地址包含價值約 210,000 美元的比特幣,這種情況表明至少有一名受害者支付了贖金。

    Epsilon Red 勒索軟件是用 Go 編程語言編寫的,它是人為操作的勒索軟件,它是一種涉及 PowerShell 腳本的多階段威脅。

    “在攻擊過程中,攻擊者啟動了一系列 PowerShell 腳本,編號為1.ps1到12.ps1(以及一些僅用字母表中的單個字母命名的腳本 ),為最終勒索軟件準備了受攻擊的機器有效載荷,并最終交付并啟動它。” 閱讀Sophos 發布的分析。

    Sophos 研究人員認為,未打補丁的企業 Microsoft Exchange 服務器是最初的切入點,但目前尚不清楚攻擊者是利用了ProxyLogon 漏洞還是其他漏洞。然后攻擊者使用 WMI 將其他軟件安裝到目標網絡中托管的機器上。

    “PowerShell 編排本身是由名為RED.ps1的 PowerShell 腳本創建和觸發的,該腳本使用 WMI 在目標計算機上執行。” 繼續分析。“該腳本檢索并解壓到 system32 文件夾中的 .7z 存檔文件,其中包含其余的 PowerShell 腳本、勒索軟件可執行文件和另一個可執行文件。”

    專家注意到,Epsilon Red投放的勒索信與使用過的REvil 勒索軟件運營商類似,但語法錯誤較少。

    新型 Epsilon Red 勒索軟件攻擊美國公司

    專家注意到,勒索軟件不包含目標文件類型列表,它會加密文件夾中的每個文件,并可能導致應用程序甚至整個操作系統無法運行。

    勒索軟件本身非常小,因為它實際上僅用于對目標系統上的文件進行加密。它不進行網絡連接,而且由于諸如殺死進程或刪除卷影副本之類的功能已外包給 PowerShell 腳本,因此它確實是一個非常簡單的程序。

    加密文件后,勒索軟件會附加“ *. *epsilonred” 擴展名到文件名,并在每個文件夾中放置贖金票據。

    該勒索軟件利用 PowerShell 腳本修改防火墻規則以允許攻擊者的遠程連接、禁用或終止可能鎖定文件以防止加密的進程、刪除卷影副本以防止文件恢復、卸載安全軟件并刪除 Windows 事件日志,授予“所有人”組對每個驅動器號的訪問權限。

    “經過仔細檢查,攻擊者在訪問目標網絡后做的第一件事就是下載并安裝 Remote Utilities 和 Tor 瀏覽器的副本,因此這似乎是一種讓自己放心的方法,他們將有另一個立足點如果初始接入點被鎖定。” 繼續分析。

    攻擊者使用 Remote Utilities 商業解決方案來維持對受感染系統的訪問,以防他們的初始入口點被關閉。

    研究人員尚未發現 Epsilon Red 操作員與其他威脅行為者之間存在任何聯系。

    軟件勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    雙重勒索攻擊的同比增長935%,超過2300家公司的數據發布在勒索軟件勒索網站上。
    隨著世界經歷重大動蕩,企業在流感大流行期間面臨的威脅規模呈指數級增長。從根本上說,威脅行為者沒有創新:相反,他們推進了對已經使用的工具的使用,并稍作修改,以利用定義不斷變化的時代的不穩定因素。
    ?2021釣魚攻擊增長51%,越來越多來自非郵件渠道
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    據區塊鏈分析公司Chainaanalysis 的調查結果,勒索軟件攻擊已成為 2023 年唯一增長的基于加密貨幣的犯罪行為,網絡犯罪分子的勒索金額比一年前增加了近 1.758 億美元。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类