<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟發現:神秘的勒索軟件 Prestige 正在針對烏克蘭、波蘭的運輸和物流組織

    VSole2022-10-18 07:54:57

    微軟報告稱,新的 Prestige 勒索軟件正被用于針對烏克蘭和波蘭的運輸和物流組織的攻擊。Prestige 勒索軟件于10月11日首次出現在威脅環境中,所有受害者在一小時內相互攻擊。

    該活動的一個顯著特點是,很少看到威脅行為者試圖將勒索軟件部署到烏克蘭企業的網絡中。微軟指出,該活動與它正在跟蹤的94個當前活躍的勒索軟件活動組中的任何一個都沒有關聯。

    微軟威脅情報中心 (MSTIC) 發布的報告中寫道:“該活動與最近與俄羅斯國家相關的活動,特別是在受影響的地區和國家,并與FoxBlade惡意軟件(也稱為HermeticWiper)的先前受害者重疊”。

    HermeticWiper是網絡安全公司ESET和博通旗下賽門鐵克的研究人員于2月發現的破壞性擦除器,其惡意代碼被用于襲擊烏克蘭數百臺機器的攻擊。

    微軟注意到,該活動不同于最近利用 AprilAxe (ArguePatch)/ CaddyWiper或Foxblade (HermeticWiper) 的破壞性攻擊,這些攻擊在過去兩周襲擊了烏克蘭的幾個關鍵基礎設施組織。

    MSTIC 尚未將這些攻擊歸因于已知的威脅組,同時,它正在跟蹤該活動作為 DEV-0960。在目標網絡中部署勒索軟件之前,使用以下兩個遠程執行使用程序觀察了威脅參與者:

    • RemoteExec – 一種用于無代理遠程代碼執行的商用工具
    • Impacket WMIexec – 一種基于開源腳本的遠程代碼執行解決方案
    • DEV-0960 在一些攻擊中使用以下工具來訪問高權限憑證:
    • winPEAS – 在 Windows 上執行權限提升的開源腳本集合
    • comsvcs.dll – 用于轉儲 LSASS 進程的內存并竊取憑據
    • ntdsutil.exe – 用于備份 Active Directory 數據庫,可能供以后使用憑據

    “在所有觀察到的部署中,攻擊者已經獲得了對域管理員等高權限憑證的訪問權限,以促進勒索軟件的部署。” 繼續報告。“目前尚未確定初始訪問向量,但在某些情況下,攻擊者可能已經從先前的妥協中獲得了對高特權憑據的現有訪問權限。”

    MSTIC 研究人員觀察到威脅參與者使用三種方法部署 Prestige 勒索軟件:

    方法一:將勒索軟件payload復制到遠程系統的ADMIN$共享中,使用Impacket在目標系統上遠程創建Windows Scheduled Task來執行payload

    方法二:將勒索軟件payload復制到遠程系統的ADMIN$共享,使用Impacket在目標系統上遠程調用編碼的PowerShell命令來執行payload

    方法三:將勒索軟件負載復制到 Active Directory 域控制器并使用默認域組策略對象部署到系統

    部署后,Prestige 勒索軟件會在其加密的每個驅動器的根目錄中放置一個名為“README.txt”的勒索記錄。

    Prestige 使用 CryptoPP C++ 庫對每個符合條件的文件進行 AES 加密,以防止數據恢復,勒索軟件會從系統中刪除備份目錄。

    Microsoft 發布了一份入侵指標 (IOC) 列表,高級搜索查詢可檢測 Prestige 勒索軟件感染。微軟將繼續監控 DEV-0960 活動并為我們的客戶實施保護措施。

    軟件俄羅斯烏克蘭
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    調查結果還發現,男程序員的平均薪資低于女程序員:男性平均年薪為 28200 美元,而女性年薪為 32500 美元。不過這并不排除女性程序員樣本較少,導致結果產生偏差的可能。
    2022 年俄烏網絡戰相較于俄羅斯此前兩次網絡行動表現出了參與方更多元、認知戰更激烈、破壞性更強 3 個重要特征,但此次網絡戰的發展卻與主流預期并不相符。
    網絡攻擊十大目標行業:政府、通訊、銀行、IT、酒店、航空、汽車、醫療、學校、關基。
    一個黑客組織利用Conti惡意軟件集團泄露的勒索軟件源代碼創建了他們自己的勒索軟件,然后用于對俄羅斯組織進行網絡攻擊。雖然經常聽到勒索軟件攻擊公司并加密數據,但我們很少聽到位于俄羅斯的黑客組織受到類似的攻擊。這種缺乏攻擊的情況是由于俄羅斯黑客普遍認為,如果他們不影響俄羅斯的利益,那么該國的執法部門將對攻擊其他國家的行為視而不見。
    烏克蘭情報部門網絡部門負責人伊利亞·維蒂克討論了烏克蘭此前一直保密的事情,特別是與美軍聯合開展的聯合追捕行動對烏克蘭的幫助,在俄烏戰爭一開始就阻礙了俄羅斯的網絡攻擊。
    2022 年 2 月以來,俄羅斯遭受的外部網絡攻擊數量明顯增加。三是觸發信任危機并削弱俄羅斯政府公信力。其中,英國政府在俄烏戰爭爆發后幾天內動員發起“烏克蘭網絡計劃”。該計劃旨在對烏克蘭提供網絡軍事援助,實現打擊報復俄羅斯的目的。俄烏沖突期間,近 40 家網絡安全公司已經宣布退出俄羅斯市場,并暫停對俄羅斯客戶的服務。這種情況使俄羅斯政府傾向于推出更嚴苛的限制措施而非激勵措施。
    去年,一個名為DarkSide的獨立俄羅斯黑客組織聲稱對殖民地襲擊負責。美國公開指責克里姆林宮準備入侵烏克蘭,并為采取此類行動制造借口。俄指控8名涉嫌REvil勒索軟件團伙成員被俄羅斯官員拘留的8名REvil勒索軟件操作成員目前因其非法活動而面臨刑事指控。在美國當局報告了該組織的領導人并要求對居住在俄羅斯的網絡犯罪分子采取行動后,該行動是與俄羅斯內政部合作完成的。
    美國當地時間 2022 年 2 月 17 日,美國國務卿布林肯在聯合國安理會發表講話稱,美國情報顯示,俄羅斯已經走上了戰爭道路,計劃未來數日內進攻烏克蘭。由此,俄烏沖突的序幕被拉開。此外,烏克蘭網上還流傳關于烏克蘭戰機飛行員成為讓俄空軍喪膽的“基輔幽靈”戰機的未經證實的傳說。俄羅斯政府也展開了反制。例如,一些西方輿論大肆炒作,稱中國對俄羅斯實施了幫助。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类