<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    FBI:BlackByte 勒索軟件已入侵美國關鍵基礎設施

    VSole2022-02-16 17:16:17

    美國聯邦調查局 (FBI) 與美國特勤局發布了一份聯合網絡安全咨詢公告,該公告透露,BlackByte 勒索軟件組織在過去3個月中入侵了至少3 個美國關鍵基礎設施組織

    而在上周,BlackByte攻擊了美國國家橄欖球聯盟(NFL)舊金山49人隊(49ers),從其組織系統上竊取了數據。

    BlackByte 勒索軟件操作自 2021 年 9 月以來一直處于活躍狀態,這是一個RaaS組,能夠加密受感染的 Windows 主機系統上的文件,包括物理和虛擬服務器。2021 年 10 月,來自 Trustwave 的 SpiderLabs 的研究人員 發布了一個解密器 ,可以讓 BlackByte 勒索軟件早期版本的受害者免費恢復他們的文件。

    政府專家報告說,該團伙利用已知的 Microsoft Exchange Server 漏洞來訪問受害者網絡,一旦獲得對網絡的訪問權限,攻擊者就會部署工具來執行橫向移動并提升權限,然后再竊取和加密文件。

    該公告除了陳述BlackByte的攻擊動向,重點是提供了可以用來檢測和防御BlackByte攻擊的破壞指標(IOC)。公告中分享的與BlackByte活動相關的IOC,包括了在被攻擊的微軟互聯網信息服務(IIS)服務器上發現的可疑ASPX文件的MD5哈希值,以及勒索軟件運營商在攻擊中使用的命令列表。

    該公告還提供了針對BlackByte的預防措施

    • 對所有數據進行定期備份,確保無法從原始數據所在的任何系統訪問這些副本以進行修改或刪除。
    • 實施網絡分段,使網絡上的所有機器都不能從其他機器訪問。
    • 在所有主機上安裝并定期更新殺毒軟件,并啟用實時檢測。
    • 更新/補丁發布后立即安裝更新/補丁操作系統、軟件和固件。
    • 查看域控制器、服務器、工作站和活動目錄中是否有新的或無法識別的用戶帳戶。
    • 審核具有管理權限的用戶帳戶,并以最低權限配置訪問控制。不要授予所有用戶管理權限。
    • 禁用未使用的遠程訪問/遠程桌面協議 (RDP) 端口并監控遠程訪問/RDP 日志以發現任何異常活動。
    • 考慮為從組織外部收到的電子郵件添加電子郵件橫幅。
    • 禁用收到的電子郵件中的超鏈接。
    • 登錄帳戶或服務時使用雙重身份驗證。
    • 確保對所有賬戶進行例行審計。
    • 確保將所有已識別的 IOC 輸入到網絡 SIEM 中以進行持續監控和警報。
    軟件勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    雙重勒索攻擊的同比增長935%,超過2300家公司的數據發布在勒索軟件勒索網站上。
    隨著世界經歷重大動蕩,企業在流感大流行期間面臨的威脅規模呈指數級增長。從根本上說,威脅行為者沒有創新:相反,他們推進了對已經使用的工具的使用,并稍作修改,以利用定義不斷變化的時代的不穩定因素。
    ?2021釣魚攻擊增長51%,越來越多來自非郵件渠道
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    據區塊鏈分析公司Chainaanalysis 的調查結果,勒索軟件攻擊已成為 2023 年唯一增長的基于加密貨幣的犯罪行為,網絡犯罪分子的勒索金額比一年前增加了近 1.758 億美元。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类