<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    REvil勒索軟件網站全部神秘消失

    Simon2021-07-14 17:59:00

    事件報道

    根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了。目前我們還尚不清楚是什么原因導致的,因為這些網站最近一直都處于極度活躍狀態,而現在當用戶訪問相關網站時,返回的只是“找不到具有指定主機名的服務器”。

    勒索軟件REvil也被稱為Sodinokibi,是一個由俄羅斯網絡犯罪團伙運營的勒索軟件。REvil 勒索病毒稱得上是 GandCrab的“接班人”。GandCrab 是曾經最大的 RaaS(勒索軟件即服務)運營商之一,在賺得盆滿缽滿后于 2019 年 6 月宣布停止更新。

    隨后,另一個勒索運營商買下了 GandCrab 的代碼,即最早被人們稱作 Sodinokibi 勒索病毒。由于在早期的解密器中使用了“REvil Decryptor”作為程序名稱,又被稱為 REvil 勒索病毒。

    網站消失原因暫且不知

    目前,我們還不清楚是何原因導致跟REvil勒索軟件相關的暗網網站消失下線。但這一事件已經引發了安全社區內研究人員的熱烈討論,很多人認為可能是當局所采取的措施。

    眾所周知,美俄兩國在網絡犯罪問題上的壓力越來越大。

    美國總統拜登還曾表示過,他上個月在日內瓦與俄羅斯總統普京舉行峰會時討論了這個問題,并于周五在電話中向普京提出了這個問題。拜登對記者表示,他已經“非常清楚地向他表明……我們期望他們對次采取行動。”并暗示美國可能對用于入侵的服務器采取直接的“報復”。

    除此之外,美國國家安全委員會的一名官員在接受記者采訪時也表示,美國當局預計不久將對勒索軟件組織采取行動。

    Mandiant威脅情報公司的John Hultquist在周二告訴CNBC稱:“事件仍在發展中,但有證據表明,REvil的基礎設施遭到了有計劃的同時下線,要么是運營商自己做的,要么是有關當局做的。”

    Hultquist在一封電子郵件中補充道:“如果這是一次有針對性的攻擊行動,那么所有的事件細節可能永遠都不會被曝光。”

    一項分析顯示,與REvil勒索軟件(勒索軟件即服務)有關的已知網站目前大部分都處于離線或無響應狀態。

    勒索軟件已經嚴重影響個人和企業的正常生產生活

    勒索軟件攻擊涉及對設備或網絡上的文件進行加密的惡意軟件,從而導致系統無法運行。這類網絡攻擊的幕后黑手通常要求支付費用,以換取數據的發布。

    美國聯邦調查局此前還專門警告過勒索軟件攻擊的受害者,支付贖金可能會鼓勵進一步的惡意活動。

    在此之前,美國的重要企業在今年曾遭遇了一系列備受矚目的勒索軟件攻擊。美國聯邦調查局(FBI)還指控了REvil上個月策劃了一起針對全球最大肉類加工公司JBS的勒索軟件攻擊。

    而就在上個星期,REvil還通過針對IT公司Kaseya和全球數百家企業的勒索軟件攻擊來要求支付巨額的比特幣贖金。

    據了解,本月早些時候,總部位于佛羅里達州的軟件供應商Kaseya披露了最新的勒索軟件攻擊,該攻擊蔓延至至少6個歐洲國家,并破壞了遍布美國的數千個網絡系統。

    REvil是所有勒索軟件團伙中最多產、最令人恐懼的團伙之一,如果這真的是最后一次,那意義非凡。

    有知情人士還透露稱:“美國聯邦調查局“取締”了他們網站的內容,因此他們停止了其余的行動。除此之外,克里姆林宮也對其施加了壓力,因為俄羅斯厭倦了美國和其他國家向他們哭訴勒索軟件的事情。”

    軟件勒索病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    為各行業客戶解決勒索病毒頑疾
    勒索組織頻繁發起勒索攻擊的同時,也在快速對勒索病毒迭代更新,然而基于病毒特征庫的傳統殺毒軟件遭遇新型勒索病毒時將毫無用武之地;勒索攻擊形式多樣、后果嚴重,終端EDR產品無“底線思維”兜底,完全依賴行為檢測能力防范勒索病毒風險巨大;同時,基于防火墻、IDS、終端管理的常規解決方案,顯然無法抵御已顯著具備APT特征的勒索攻擊,供應鏈攻擊更使得常規方案在勒索攻擊面前“漏洞百出”。為應對勒索病毒對關鍵信
    1月30日,奇安信集團舉辦“椒圖服務器安全管理系統-防勒索專版”產品發布會,推出針對勒索攻擊防護的服務器端安全產品。勒索軟件成為全球頭號威脅,對抗勒索攻擊已經迫在眉睫。因此,針對現行防護方案的瓶頸,奇安信提出“觀其行、斷其路、挖其根”的勒索病毒防護理念,打造的全新一代防護方案。
    為此,亞信安全建議,要徹底解決“彈窗”騷擾,同時掃清“彈窗”背后的木馬軟件勒索病毒、挖礦病毒等安全威脅,需要部署信端終端安全管理系統,更需要進一步建立終端安全一體化的防護平臺。其次,一站式方案構建終端安全平臺,全面覆蓋威脅防御和終端安全管理,支持大規模分級部署、支持多級管理架構,并可與亞信安全其他產品,以及第三方管理平臺集成實現智能聯動和統一管理。
    12月21日,由ZOL聯合行業協會舉辦的科技無疆·2020年度科技產品大獎評選結果正式公布。本次評選對今年新發布上市的各類科技產品進行評估,涉及16個科技大類,80余條細分產品線。經過初選、復選和終審的層層角逐,最終選拔出今年的年度卓越產品獎、年度優秀產品獎、年度推薦產品以及年度行業創新獎。其中,在企業安全產品線中,綠盟WEB協同安全解決方案WAAP、華為USG6655E系列AI防火墻獲榮獲202
    從“黑掉衛星”挑戰賽分析美太空安全攻擊手段
    CryptON勒索病毒, 又稱為X3M、Nemesis、Cry3勒索。近日,安全專家捕獲到CryptON勒索病毒的最新變種,后綴格式為.firex3m。
    對這款勒索病毒與CrySiS勒索病毒相關的信息,可以去參考筆者之前的一篇文章,里面有詳細的介紹。
    受影響的系統包括電子郵件、車載計算機和一些執法數據庫。
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类