<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全圈】YourData勒索軟件國內攻擊通告

    Ann2021-07-29 08:28:02

    近日360高級威脅研究分析中心監測發現,YourData勒索病毒國內傳播趨勢開始異常上漲,360安全大腦數據顯示,其開始采用“匿影”僵尸網絡進行傳播(該僵尸網絡還曾傳播過WannaRen以及CryptoJoker勒索病毒家族), YourData勒索病毒又被稱作Hakbit、Thanos家族,最早出現于2019年11月。但在2021年1月之前,國內極少出現被該病毒或變種攻擊案例。2021年1月開始在國內出現該家族的變種,由于早期其后綴雖一直更新,但在國內郵箱傳播時皆為:yourdata@RecoveryGroup.at,被命名為YourData。

    2021年1月份開始,該變種開始在國內采用暴力破解遠程桌面口令進行傳播,但未顯示出對企業的針對性。

    2021年4月份開始,發現該家族開始針對性的進行投放勒索軟件,使用帶有受害者公司名特征的字符串作為后綴來重命名被加密文件。同樣采用暴力破解遠程桌面口令進行傳播。

    2021年7月份開始,發現該家族開始通過“匿影”僵尸網絡進行傳播,開始大范圍傳播。

    在此前發起針對性攻擊時,該家族在生成的勒索提示信息中不僅給出了郵箱聯系方式,還留下了一個網址,可和黑客進行即時通信。黑客給受害者24小時的時間,若不能在24小時內支付0.7BTC的贖金,解密文件所需費用將提升20%。



    軟件僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    微軟的Defender團隊,FS-ISAC,ESET,Lumen’s Black Lotus Labs,NTT和 Broadcom的網絡安全部門Symantec聯合起來,并于昨天宣布協同努力,摧毀臭名昭著的TrickBot僵尸網絡的指揮和控制基礎設施。安全公司已經收集了超過125,000個TrickBot惡意軟件樣本,并繪制了命令和控制基礎結構圖。TrickBot僵尸網絡被安全專家認為是最大的僵尸網絡之一。根據參與行動的安全公司的說法,TrickBot僵尸網絡在被拿下時已經感染了100多萬臺設備。Trickbot自2016年以來一直活躍,當時作者設計它是為了竊取銀行憑證。
    監視TrickBot活動的公司的消息來源稱,此次下架的影響是“暫時的”和“有限的”,但稱贊微軟及其合作伙伴所做的努力,無論其當前結果如何。但是,在私人采訪中,甚至ESET,微軟和賽門鐵克的安全研究人員都表示,他們從未期望過一擊就把TrickBot永久銷毀。據獲悉,即使從早期計劃階段開始,有關各方仍希望TrickBot卷土重來,并計劃采取后續行動。
    國外安全研究人員發現Matrix研究人員發現具有勒索軟件僵尸網絡功能的惡意軟件Virobot,該惡意軟件針對美國用戶。如果一臺機器感染了Viborot,就會成為垃圾郵件僵尸網絡的一部分,將勒索軟件分發給更多的受害者。
    今年8月下旬,P2PInfect 僵尸網絡蠕蟲病毒活動量數據開始上升,到今年9月仍在持續上升。
    網絡攻擊會激化潛在的恐怖分子,資助、招募和培訓新成員。
    五大惡意軟件家族在2023年仍將興風作浪,對企業網絡安全構成嚴重威脅
    現在的整個附屬計劃進行了大量修改,使其對在Conti消亡后尋找工作的附屬機構而言更有吸引力。它聲稱自己已擁有100個附屬機構。根據Malwarebytes的遙測數據顯示,LockBit是去年迄今為止最活躍的勒索軟件,受害者數量是第二活躍的勒索軟件ALPHV的3.5倍。總體而言,2022年三分之一的勒索事件涉及LockBit,該團伙索要的最高贖金為5000萬美元。
    在勒索攻擊中,非法者往往利用弱口令爆破、釣魚郵件、網頁掛馬、0day/Nday漏洞等進入被攻擊的網絡環境,再通過憑證提取、獲取權限、橫向移動等找到受害者的重要資產,最終投放勒索軟件進行精準勒索。
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类