<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    LockBit2.0勒索軟件在全球擴散

    VSole2021-08-19 08:04:51

    根據趨勢科技近期發布的安全報告,勒索軟件團伙在今年7月和8月的攻擊中使用了LockBit 2.0版本,該版本具有增強的加密方法。

    據報道,與LockBit在2019年的攻擊和功能相比,2.0版本包括通過濫用Active Directory (AD) 組策略對跨Windows域的設備進行自動加密。其背后的組織聲稱它是當今市場上速度最快的勒索軟件變種之一。

    報告指出:“LockBit 2.0的使用者以擁有當今勒索軟件威脅環境中最快、最有效的加密方法之一而自豪。我們分析發現,雖然它在加密中使用了多線程方法,但它也只對文件進行了部分加密,因為每個文件只加密了4 KB的數據。”

    趨勢科技指出,這些攻擊還試圖從目標公司內部招募內部威脅。惡意軟件感染程序的最后一步是將受害者的電腦壁紙更改為有效的廣告,其中包含有關企業內部人員如何成為“附屬招募”的一部分的信息,并保證支付數百萬美元和匿名以換取有效憑據和訪問權限。

    研究人員表示,新出現的攻擊正在逐漸采用這種策略,這似乎是為了消除(其他威脅行為者團體的)中間人,并通過提供有效憑據和對公司網絡的訪問來實現更快的攻擊。

    值得注意的是,LockBit正是近日埃森哲網絡攻擊背后的罪魁禍首。報告指出,LockBit的運營商最初與去年10月關閉的Maze勒索軟件組織合作。

    軟件勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    雙重勒索攻擊的同比增長935%,超過2300家公司的數據發布在勒索軟件勒索網站上。
    隨著世界經歷重大動蕩,企業在流感大流行期間面臨的威脅規模呈指數級增長。從根本上說,威脅行為者沒有創新:相反,他們推進了對已經使用的工具的使用,并稍作修改,以利用定義不斷變化的時代的不穩定因素。
    ?2021釣魚攻擊增長51%,越來越多來自非郵件渠道
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    據區塊鏈分析公司Chainaanalysis 的調查結果,勒索軟件攻擊已成為 2023 年唯一增長的基于加密貨幣的犯罪行為,網絡犯罪分子的勒索金額比一年前增加了近 1.758 億美元。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类