<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    勒索軟件居然使用WinRAR“加密”數據

    VSole2021-11-19 09:19:20

    隨著安全軟件對勒索軟件加密方法的檢測越來越周密,一些勒索軟件紛紛開始尋求新的“加密方法”。近日,一個名為Memento的新勒索軟件組織在攻擊中采用了一種不同尋常的方法:將文件壓縮到受密碼保護的WinRAR檔案中。

    上個月,Memento開始利用VMware vCenter Server Web客戶端漏洞初始訪問受害者網絡。vCenter漏洞的編號為“CVE-2021-21971”,是一個未經身份驗證的遠程代碼執行漏洞,嚴重性等級為9.8(嚴重)。

    該漏洞允許任何人在暴露的vCenter服務器上遠程訪問TCP/IP端口443,以管理員權限在底層操作系統上執行命令。

    雖然該漏洞的補丁已于2月發布,但Memento屢次得手表明許多組織尚未修補該漏洞。

    自4月以來,Memento一直在利用此漏洞,而在5月,另一個攻擊者開始利用它通過PowerShell命令安裝XMR挖礦軟件。

    Memento上個月啟動了勒索軟件操作,當時他們開始vCenter從目標服務器提取管理憑據,通過計劃任務實現駐留,然后使用RDP over SSH在網絡內橫向移動。

    在偵察階段完成之后,攻擊者使用WinRAR創建被盜文件的存檔并將其泄露。攻擊流程如下:

    最后,攻擊者使用Jetico的BCWipe數據擦除程序刪除攻擊痕跡,然后使用基于Python的勒索軟件進行AES加密。

    然而,由于系統有反勒索軟件保護,Memento加密文件的嘗試未能成功。

    為了繞過安全軟件對商品勒索軟件的檢測,Memento想出了一個“有趣”的策略,完全跳過加密步驟,直接將被盜文件添加到受密碼保護的WinRAR文檔中,對密碼進行加密后刪除原始文件。

    “現在‘crypt’代碼不再加密文件,而是將未加密形式的文件直接用WinRAR生成需要密碼訪問的壓縮副本,文件擴展名為.vaultz,”Sophos分析師Sean Gallagher解釋道:“每個文件在存檔時都會生成訪問密碼,然后密碼本身被加密。”

    Memento的贖金定價方式也很特別:受害者可支付15.95 BTC(94萬美元)完全恢復數據,或者每個文件支付0.099 BTC(5850美元)。

    軟件winrar
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一個利用最近披露的 WinRAR 軟件零日安全漏洞的黑客組織現已被歸類為全新的高級持續威脅(APT)。
    Zero Day Initiative(ZDI)網站今天發布安全公告,表示旗下安全研究專家 goodbyeselene 在 WinRAR 軟件中發現高危漏洞,追蹤編號為 CVE-2023-40477,目前該漏洞已經修復。
    WinRAR是Windows操作系統中非常常用的壓縮文件管理軟件,支持RAR和ZIP文件。近日,ptsecurity安全研究人員在WinRAR v5.70試用版中發現一個安全漏洞,該漏洞CVE編號為CVE-2021-35052
    WinRAR是一款功能強大的壓縮包管理工具,廣泛應用于Windows系統的RAR、ZIP等類型的壓縮文件的創建與解壓中。2021年10月20日,Positive Technologies公司的Psych0tr1a(https://twitter.com/Psych0tr1a)公開披露WinRAR 5.70試用版及以前版本存在遠程代碼執行漏洞,此漏洞允許攻擊者攔截和修改發送給用戶的請求,以達到執行遠
    自發布以來,多個安全社區都開始討論這些頂級域名所帶來的影響,其主要原因是.mov和.zip會被誤認為是文件擴展名。比如,郵件中的文案是這樣的:一旦用戶執行了這個操作,那么它將自動啟動具有文件存檔模版的 .zip 域名,看起來相當 nice。0x05 結論新推出的頂級域名為攻擊者提供了更多網絡釣魚的機會。下面提供一種用于阻止(或隔離)來自 .zip TLD 的電子郵件的 Exchange 傳輸規則
    紅藍對抗-反制
    2021-10-22 07:09:44
    蜜罐可以理解成互聯網上的一臺主機,它的作用是誘騙攻擊者去對自己進行攻擊,然后記錄攻擊者的攻擊細節并生成對應的攻擊者畫像,是當前的一種比較主流的入侵檢測系統也是一種主動防御系統。
    隨著安全軟件對勒索軟件加密方法的檢測越來越周密,一些勒索軟件紛紛開始尋求新的“加密方法”。
    WinRAR 中的一個漏洞是用于 Windows 的試用軟件文件存檔實用程序,遠程攻擊者可以利用該漏洞來入侵系統。
    研究人員在WinRAR中發現一個高危遠程代碼執行漏洞。Winrar是一款官方免費的rar文件壓縮解壓軟件,支持絕大部分壓縮文件格式的解壓,用戶量超過百萬。研究人員在WinRAR軟件解壓縮過程中發現一個高危漏洞,漏洞CVE編號為CVE-2023-40477,CVSS 評分7.8分。攻擊者利用該漏洞可在當前進程環境下執行任意代碼。
    一個名為Unnam3d R@nsomware的勒索軟件通過電子郵件傳播,郵件假裝來自Adobe,收件人的Adobe Flash Player已過時且需要更新。誘使用戶點擊虛假Adobe Flash Player更新的鏈接。勒索軟件會解壓縮WinRar.exe文件以執行命令,將用戶文件移動到加密的RAR文檔中。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类