<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新的“BianLian”勒索軟件變種正在興起

    VSole2022-08-24 06:17:26

    網絡犯罪分子正蜂擁部署一種名為BianLian的新興勒索軟件變種,該變種是用Google創建的開源編程語言Go編寫的。Cyble Research Labs的研究人員稱,自7月中旬首次發布以來,BianLian的受歡迎程度一直在上升,該實驗室上周在一篇博客文章中公布了他們對勒索軟件研究的詳細信息。迄今為止,威脅行為者已經用新穎的BianLian惡意軟件撒下了大網,該惡意軟件對媒體和娛樂領域的組織進行了攻擊。受害者包括銀行、金融服務和保險(BFSI)、 制造業、教育、 衛生保健等行業。

    根據Cyble的數據,具體而言,媒體和娛樂行業首當其沖受到BianLian攻擊,到目前為止,該行業有25%的受害者,專業服務、制造、醫療保健、能源和公用事業以及教育行業各有12.5%的受害者。

    研究人員表示,使用BianLian的攻擊者通常會要求異常高昂的贖金,他們利用獨特的加密方式將文件內容分成10個字節的塊,以逃避防病毒產品的檢測。“首先,它從原始文件中讀取10個字節,然后對字節進行加密,并將加密后的數據寫入目標文件,”Cybel 研究人員在帖子中寫道。

    BianLian的運營者還使用雙重勒索方法,威脅在10天內未滿足贖金要求時,會在網上泄露關鍵被盜數據,例如財務、客戶、業務、技術和個人文件。為此,他們維護了一個洋蔥路由泄漏點。

    受害者機器成功感染后的BianLian勒索軟件加密文件和勒索信文本文件。

    贖金記錄還包含用于贖金談判的 TOX Messenger 的 ID 和泄漏站點頁面的 Onion URL。

    BianLian的功能類似于其他勒索軟件類型,一旦它感染了目標系統,它就會對文件進行加密,并向受害者發送勒索軟件說明,讓他們知道如何聯系運營商。

    研究人員表示,在執行勒索軟件后,BianLian會嘗試通過GetProcAddress() API檢查wine_get_version()函數來識別文件是否在WINE環境中運行。然后,勒索軟件使用CreateThread() API 函數創建多個線程來執行更快的文件加密,這也使得對惡意軟件進行逆向工程更加困難,他們說。

    研究人員表示,該惡意軟件然后使用GetDriveTypeW() API 函數識別系統驅動器(從 A:\ 到 Z:\),并在刪除其勒索軟件注釋之前加密連接驅動器中的任何可用文件。

    研究人員表示,BianLian還值得注意的是,它使用Go作為其基礎語言,為攻擊者在開發和部署惡意軟件方面提供了更大的靈活性。“我們已經看到許多使用Go語言開發的威脅,例如Ransomware、RAT、Stealer等,”他們寫道。

    Go的跨平臺功能使單個代碼庫能夠編譯到所有主要操作系統中。研究人員表示,這使得威脅參與者(例如BianLian背后的威脅參與者)可以輕松地進行不斷更改并為惡意軟件添加新功能以避免檢測。

    過去一年活躍的其他用所謂的GoLang編寫的網絡威脅包括最近重新出現的名為 Kraken的僵尸網絡,以及嚴重混淆的后門Blackrota。

    雖然國際執法部門加大力度打擊主要網絡犯罪集團的幕后黑手對勒索軟件產生了一些影響,但新的威脅運營商和勒索軟件變種不斷涌現,以取代現已不復存在的威脅運營商和勒索軟件變體。

    Cyble在其博客文章中重申了勒索軟件防御的一些最佳實踐:運行定期離線備份;保持設備軟件更新,最好使用自動軟件更新;在設備上運行反惡意軟件;并避免打開任何可疑或未知的鏈接和附件。

    軟件勒索病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    為各行業客戶解決勒索病毒頑疾
    勒索組織頻繁發起勒索攻擊的同時,也在快速對勒索病毒迭代更新,然而基于病毒特征庫的傳統殺毒軟件遭遇新型勒索病毒時將毫無用武之地;勒索攻擊形式多樣、后果嚴重,終端EDR產品無“底線思維”兜底,完全依賴行為檢測能力防范勒索病毒風險巨大;同時,基于防火墻、IDS、終端管理的常規解決方案,顯然無法抵御已顯著具備APT特征的勒索攻擊,供應鏈攻擊更使得常規方案在勒索攻擊面前“漏洞百出”。為應對勒索病毒對關鍵信
    1月30日,奇安信集團舉辦“椒圖服務器安全管理系統-防勒索專版”產品發布會,推出針對勒索攻擊防護的服務器端安全產品。勒索軟件成為全球頭號威脅,對抗勒索攻擊已經迫在眉睫。因此,針對現行防護方案的瓶頸,奇安信提出“觀其行、斷其路、挖其根”的勒索病毒防護理念,打造的全新一代防護方案。
    為此,亞信安全建議,要徹底解決“彈窗”騷擾,同時掃清“彈窗”背后的木馬軟件勒索病毒、挖礦病毒等安全威脅,需要部署信端終端安全管理系統,更需要進一步建立終端安全一體化的防護平臺。其次,一站式方案構建終端安全平臺,全面覆蓋威脅防御和終端安全管理,支持大規模分級部署、支持多級管理架構,并可與亞信安全其他產品,以及第三方管理平臺集成實現智能聯動和統一管理。
    12月21日,由ZOL聯合行業協會舉辦的科技無疆·2020年度科技產品大獎評選結果正式公布。本次評選對今年新發布上市的各類科技產品進行評估,涉及16個科技大類,80余條細分產品線。經過初選、復選和終審的層層角逐,最終選拔出今年的年度卓越產品獎、年度優秀產品獎、年度推薦產品以及年度行業創新獎。其中,在企業安全產品線中,綠盟WEB協同安全解決方案WAAP、華為USG6655E系列AI防火墻獲榮獲202
    從“黑掉衛星”挑戰賽分析美太空安全攻擊手段
    CryptON勒索病毒, 又稱為X3M、Nemesis、Cry3勒索。近日,安全專家捕獲到CryptON勒索病毒的最新變種,后綴格式為.firex3m。
    對這款勒索病毒與CrySiS勒索病毒相關的信息,可以去參考筆者之前的一篇文章,里面有詳細的介紹。
    受影響的系統包括電子郵件、車載計算機和一些執法數據庫。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类