<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    曾成功入侵多家知名大型企業和機構的REvil勒索軟件組織又卷土重來

    VSole2021-09-23 19:05:34

    在今年夏天,REvil勒索軟件大肆攻擊的三周內,聯邦調查局秘密扣留了可以解密多達1500個網絡上的數據和計算機的密鑰,其中包括醫院、學校和企業運營的網絡。

    據《華盛頓郵報》報道,聯邦調查局已滲透REvil團伙的服務器并成功獲取了密鑰,但在與其他機構商量后,該局決定暫緩向受害者公開該密鑰,以免走漏風聲。知情人士告訴《華盛頓郵報》,聯邦調查局不想告發REvil團伙,并希望取締他們的業務。

    結果出人意料的是,FBI還沒有介入,REvil就于7月13日宣布解體。由于尚未解釋的原因,聯邦調查局直到7月21日才交出了密鑰。

    聯邦調查局局長Christopher Wray對國會的說辭是,“延緩釋放密鑰是共同協商的結果,而不是我們單方面的決定。這是一個非常復雜的決定,旨在盡可能發揮最大效用。而且對抗攻擊者確實需要時間,我們不僅需要在全國范圍內還需要在全世界范圍內調配資源。”

    REvil勒索組織的那些年

     REvil組織在使用高壓策略勒索受害者方面有著悠久的歷史。這個位于俄羅斯的團伙于2019年首次出現,并在今年早些時候大放異彩。3月份,該組織入侵了一家代表U2、麥當娜和Lady Gaga的名人律師事務所,并索要2100萬美元。當該律師事務所猶豫不決時,REvil又將贖金要求增加了一倍,并公布了Lady Gaga的一些文件;4月份,該團伙又從中國臺灣制造商廣達電腦(Quanta Computer)獲取了大量機密圖紙和數以GB計的個人數據。廣達電腦為蘋果、戴爾、HPE、聯想、思科以及許多其他頂級科技公司代工。然后在5月份,它又針對Colonial Pipeline發起攻擊,導致燃料短缺。

    該組織在今年夏天重新浮出水面,中斷了巴西肉類加工商JBS的運營,并導致美國、加拿大和澳大利亞的數家工廠關閉。之后,該組織又利用Kaseya遠程管理工具中的零日漏洞,該漏洞允許REvil訪問54家服務提供商(MSP),這些提供商為多達 1500 家企業和其他組織管理網絡。

    瑞典的連鎖店、馬里蘭州的市政廳、新西蘭的學校以及羅馬尼亞的一家醫院都受到了攻擊的影響。其中,瑞典雜貨連鎖店Coop關閉了大約700家商店,并花了大約6天時間才重新恢復運營。其他受害者也花了數周時間才恢復系統運行。

    他們回來了

    上周四,網絡安全公司Bitdefender發布了一種通用解密工具,用于解密REvil宣布解體前加密的網絡和計算機。Bitdefender的一位高管表示,到目前為止,約有250名受害者使用了該工具。據報道,使該工具成為可能的關鍵來自執法機構,但不是聯邦調查局。

    據《華盛頓郵報》報道,盡管FBI努力將其取締,但REvil本月又卷土重來,發動了一系列新的攻擊,至少攻擊了8名新受害者。然而,Bitdefender工具不適用于新的受害者,這表明REvil在經歷短暫的解體后又重組了其運營策略。

    bitdefender國際社會
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    全球領先的網絡安全公司 Bitdefender 發布了 2023 年網絡安全評估報告,該報告基于對 IT 和安全經理的獨立調查和分析,揭示了企業在其環境中面臨的主要安全問題、實踐和主要挑戰。
    2022年全球網絡犯罪仍然處于高發態勢,梳理總結2022年全球網絡犯罪的總體態勢,可以為提升網絡犯罪治理能力,探索新時代網絡空間命運共同體理念下的網絡犯罪治理新路徑,提供參考。
    根據《華盛頓郵報》日前的報道,美國聯邦調查局已經掌握了REvil勒索軟件的密鑰,因為網絡犯罪分子在竊取了企業數據之后進行鎖定,并且沒有公開共享密鑰。
    烏克蘭計算機應急響應小組(CERT-UA)25日警告稱,針對烏克蘭武裝部隊人員的私人電子郵件帳戶的魚叉式網絡釣魚活動。在這些攻擊中失陷的帳戶被用來向受害者通訊錄中的聯系人發送額外的網絡釣魚消息。網絡釣魚電子郵件是從兩個域名(i[.]ua-passport[.]space和id[.]bigmir[.]space)發送的,前者試圖冒充i.ua免費互聯網門戶,這個網站自2008年以來為烏克蘭人提供電子郵
    WordPress 上的網絡攻擊浪潮、第一個使用 Rust 編程語言的網絡勒索軟件組織的出現、赫爾曼全球物流、克羅諾斯和沃爾沃的勒索軟件攻擊,以及 Log4j 中一個恐慌漏洞的出現,請查閱我們具體的文章。
    美國政府周二宣布取締 IPStorm 僵尸網絡代理網絡及其基礎設施,此次行動背后的Sergei Makinin已遭逮捕且已認罪。
    1月9日,中國信通院“云原生產業聯盟年會”在線上正式舉辦。會上公布了國內首批“云原生API安全能力”和“WAAP能力”評估成果。瑞數信息旗下兩款產品——瑞數API安全管控平臺、瑞數WAAP動態安全平臺分別榮獲首批認證。據悉,此標準針對API安全治理能力提出了分級要求,包括:API安全評估、權限控制、安全監測、安全響應、審計與溯源五大部分。
    新的Atomic變體使用Python和Apple Script代碼來定位瀏覽器和系統文件,獲取用戶帳戶密碼,并識別沙箱或模擬器執行。
    日前,BitDefender 宣稱發現首個通過 Log4Shell 漏洞直接安裝的勒索軟件,該漏洞利用程序會下載一個 Java 類hxxp://3.145.115[.]94/Main.class(該類由 Log4j 應用程序加載和執行)文件。加載后,它會從同一臺服務器下載一個 .NET 二進制文件,該文件是一個安裝名為“Khonsari”的新勒索軟件。
    安全公司Bitdefender發布了一種工具,該工具可以使Darkside勒索軟件的受害者無需支付贖金即可恢復其文件。該解密程序似乎可用于所有最新版本的Darkside勒索軟件。Darkside勒索軟件于2020年8月首次出現在威脅領域,其運營商正在使用勒索軟件即服務的商業模式進行分發。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类