<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WannaCry勒索軟件背后的黑客從比特幣錢包中提取143000美元

    VSole2022-09-01 18:00:00

    近三個月前,WannaCry勒索軟件關閉了世界各地的醫院、電信提供商和許多企業,感染了150多個國家的數十萬臺計算機,對文件進行加密,然后向受害者收取300至600美元的密鑰費用。

    WannaCry真的很糟糕,惡劣的勒索軟件迫使英國國民健康服務體系(NHS)關閉了醫院和醫生的手術室,并感染了西班牙電信公司和俄羅斯移動運營商等。

    即使在疫情爆發一個月后,WannaCry勒索軟件仍被發現感染了本田汽車公司的系統,迫使該工廠停止生產,并在澳大利亞維多利亞州關閉了55臺高速和紅綠燈攝像頭。

    總的來說,WannaCry背后的黑客從支付解密密鑰的受害者那里獲得了14萬美元的比特幣;但在將近三個月的時間里,他們沒有觸碰受害者被要求支付贖金的三個錢包。

    然而,WannaCry黑客在周三晚上開始兌現他們的加密貨幣。

    根據追蹤WannaCry贖金支付的Twitter機器人,只有338名受害者支付了300美元的比特幣,總計14萬美元。

    周三晚上,這些錢在15分鐘內被7次不同的支付方式取走,盡管目前尚不清楚這些錢被送到哪里,也不清楚攻擊者將如何使用。

    如果你不知道的話,我們最近報道了谷歌關于網絡犯罪分子和勒索軟件黑客如何通過涉及洗錢的加密貨幣交易所兌現被盜或搶劫的加密貨幣的研究。

    上周,就連德國當局也逮捕了一名據稱是廣受歡迎的BTC-e比特幣交易所運營商的人,罪名是為參與黑客攻擊、稅務欺詐和毒品販運的罪犯清洗了超過40億美元的比特幣,但沒有指明他們的身份。

    WannaCry勒索軟件背后的身份仍不得而知,不過一些研究人員將WannaCry追溯到了一個由國家資助的黑客組織,名為拉撒路在朝鮮,其他人則認為兇手可能是中國人。

    WannaCry流行病利用泄露的NSA的SMBv1漏洞,即永恒藍,感染易受攻擊的Windows計算機,尤其是那些使用舊版本操作系統的計算機。

    雖然大多數受影響的組織現已恢復正常,但世界各地的執法機構仍在追捕中。

    軟件比特幣
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據三名谷歌研究人員最近提交的一篇研究論文,自2014年以來,從勒索軟件受害者那里收集的所有比特支付中,有95%以上是通過一家名為BTC-e的俄羅斯加密貨幣交易所兌現的。有趣的是,就在谷歌演講的前兩天,BTC-e交易所的創始人之一,亞歷山大·文尼克,因涉嫌為罪犯洗錢超過40億美元而被希臘警方逮捕。Mt.Gox在2014年因一系列大規模神秘搶劫案而關閉。
    10月22日,網絡安全公司Profero聯合創始人和CEO Omri Segev Moyal發推特稱,有107個比特從DarkSide錢包轉到了一個新的錢包。
    美國和韓國機構警告說,朝鮮政府利用與朝鮮有聯系的黑客組織對關鍵基礎設施進行的勒索軟件攻擊為其惡意網絡行動提供資金。威脅行為者生成域、角色和賬戶;識別加密貨幣服務以執行其勒索軟件操作。以加密貨幣索要贖金。他們通過 Proton Mail 電子郵件賬戶與受害者溝通。在這些活動中,一直部署私人開發的勒索軟件比特為贖金要求。
    近期,三位網絡安全專家向路透社透露,在美國FBI、USSS、USCYBERCOM,以及其他國家相關組織的聯合打擊下,著名的俄羅斯勒索軟件組織REvil已經下線。
    近三個月前,WannaCry勒索軟件關閉了世界各地的醫院、電信提供商和許多企業,感染了150多個國家的數十萬臺計算機,對文件進行加密,然后向受害者收取300至600美元的密鑰費用。根據追蹤WannaCry贖金支付的Twitter機器人,只有338名受害者支付了300美元的比特,總計14萬美元。雖然大多數受影響的組織現已恢復正常,但世界各地的執法機構仍在追捕中。
    美國財政部于10月5日發布報告稱,價值50多億美元的比特交易與十大勒索軟件相關。 美國財政部下屬機構金融犯罪執法網絡(FinCen)和外國資產控制辦公室(OFAC)分別發布報告表明,勒索軟件背后的團伙通過網絡犯罪行為獲利頗豐。報告的部分內容基于金融服務公司向美國政府提交的可疑活動報告(SAR)。
    Ryuk勒索軟件對全球多個行業產生了破壞性影響,運營商已經獲得了超過億美元的收入。Ryuk勒索軟件團伙是最猖multiple的犯罪活動之一,在全球多個行業中造成破壞。該團伙通過中介將其大部分加密貨幣資金轉移到交易所以兌現。專家注意到,該小組使用的兩個主要(已知)交易所是亞洲交易所Huobi和Binance。為了限制暴露,Ryuk運營商為每個受害者創建了兩個唯一的Protonmail地址,使用它們與他們進行通信。
    它的北美分支機構收到了這次攻擊的通知,因為據報道入侵者可以訪問其系統中存儲的“至少某些信息”。為1100多萬客戶提供能源的EDP集團于4月13日開始調查這次攻擊,通知了執法部門。據BleepingComputer報告,攻擊者要求贖金1,580比特,或超過1000萬美元。其運營商聲稱至少有10TB的文件。北美分支機構現在警告客戶,因為其系統保存的數據包括姓名和社會安全號碼。該公司正在通過Experian為客戶提供為期一年的免費數據保護,作為一項積極措施。
    美國司法部從毛伊島勒索軟件背后的與朝鮮有關的威脅行為者手中沒收了價值 500,000 美元的比特
    比特 ATM 制造商 General Bytes 透露,黑客利用其軟件中的零日漏洞從熱錢包中竊取了加密貨幣。General Bytes已在 149 個國家銷售了超過 15137 臺ATM終端。它支持超過 180 種法定貨幣,在全球范圍內總共執行了近 2260 萬筆交易。由于該事件,其自己的云服務以及其他運營商的獨立服務器已被滲透,促使該公司關閉了該服務。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类