<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    惡意僵尸網絡從2019年以來勒索高達2470多萬美元

    VSole2021-10-19 10:58:43

    根據調查,一個名為MyKings的惡意僵尸網絡的團伙通過 “剪貼板劫持者”勒索了2470多萬美元。

    MyKings僵尸網絡于2016年首次被發現,是近年來最為猖獗的惡意軟件攻擊之一。

    MyKings僵尸網絡也被稱為Smominru或DarkCloud僵尸網絡,通過掃描互聯網尋找運行過時軟件并暴露在互聯網上的Windows或Linux系統。

    MyKings團伙利用未打補丁的漏洞感染這些服務器,然后在他們的網絡內橫向移動。

    根據Guardicore、Proofpoint、奇虎360、Carbon Black和Sophos多年來發布的調查報告,都將MyKings描述為過去十年中創建的最大的惡意僵尸網絡之一,受感染的系統數量甚至超過50萬個。

    在最初的幾年,僵尸網絡主要以在受感染主機上部署隱藏的Monero加密貨幣挖礦而聞名,其目的是為運行僵尸網絡的團隊獲取收益。

    安全服務提供商Proofpoint公司在2018年1月發表的一份報告中估計,根據他們在與該團伙有關的一些錢包中發現的Monero基金,該團伙當時獲得的收入約為360萬美元。

    這些年來,MyKings團伙的運作和惡意軟件技術都有所發展。僵尸網絡從一個簡單的黑客工具變成了一把邪惡的“瑞士軍刀”,它擁有各種模塊,可以在內部網絡中移動,像蠕蟲一樣傳播,并執行各種網絡攻擊。

    MyKings剪貼板劫持者的崛起

    Sophos公司在2019年發現的一個新模塊是一個“剪貼板劫持者”,當用戶復制或剪切一個看起來像加密貨幣地址的文本字符串時,就會感染其計算機的剪貼板。

    Sophos說,當用戶粘貼字符串時,MyKings剪貼板劫持者篡改了粘貼操作,把用戶的地址換成了MyKings團伙控制的地址。

    Sophos早在2019年就指出,該模塊并沒有那么成功或被廣泛使用,通過劫持剪貼板竊取加密貨幣并不是MyKings最賺錢的業務。

    但安全服務商Avast公司在本周發布的一份報告中表示,自從2019年以來,MyKings似乎改進和完善了這個模塊,現在可以檢測20種不同加密貨幣的地址。

    Avast公司研究人員表示,他們分析了6700多個MyKings惡意軟件樣本,識別并提取了該團伙用于籌集資金的1300多個加密貨幣地址。

    研究人員表示,在這些地址中,他們發現了超過2470萬美元的比特幣、以太幣和狗狗幣。

    Avast公司惡意軟件分析師Jan Rubín和Jakub Kalo?表示:“我們認為這個數字實際上更高,因為這一數額只包括在惡意軟件中使用的20多種加密貨幣的其中三種加密貨幣獲得的收入。”

    這兩位分析師表示,獲得一些資金與MyKings過去的加密貨幣挖礦活動有關,但絕大多數似乎來自剪貼板劫持者。

    Avast公司表示,自從2020年初以來,其防病毒軟件檢測并標記了14.4萬臺計算機上的MyKings惡意軟件攻擊,但其攻擊的數量可能要高得多。

    日前公布的調查報告徹底改變了惡意軟件分析師對這一僵尸網絡的看法。由于能夠進行大規模的攻擊,并且從這些操作中獲利,大量受感染的主機可以下載并運行MyKings團伙希望的額外負載,因此僵尸網絡已經成為當今最危險的惡意軟件操作之一。

    軟件僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    微軟的Defender團隊,FS-ISAC,ESET,Lumen’s Black Lotus Labs,NTT和 Broadcom的網絡安全部門Symantec聯合起來,并于昨天宣布協同努力,摧毀臭名昭著的TrickBot僵尸網絡的指揮和控制基礎設施。安全公司已經收集了超過125,000個TrickBot惡意軟件樣本,并繪制了命令和控制基礎結構圖。TrickBot僵尸網絡被安全專家認為是最大的僵尸網絡之一。根據參與行動的安全公司的說法,TrickBot僵尸網絡在被拿下時已經感染了100多萬臺設備。Trickbot自2016年以來一直活躍,當時作者設計它是為了竊取銀行憑證。
    監視TrickBot活動的公司的消息來源稱,此次下架的影響是“暫時的”和“有限的”,但稱贊微軟及其合作伙伴所做的努力,無論其當前結果如何。但是,在私人采訪中,甚至ESET,微軟和賽門鐵克的安全研究人員都表示,他們從未期望過一擊就把TrickBot永久銷毀。據獲悉,即使從早期計劃階段開始,有關各方仍希望TrickBot卷土重來,并計劃采取后續行動。
    國外安全研究人員發現Matrix研究人員發現具有勒索軟件僵尸網絡功能的惡意軟件Virobot,該惡意軟件針對美國用戶。如果一臺機器感染了Viborot,就會成為垃圾郵件僵尸網絡的一部分,將勒索軟件分發給更多的受害者。
    今年8月下旬,P2PInfect 僵尸網絡蠕蟲病毒活動量數據開始上升,到今年9月仍在持續上升。
    網絡攻擊會激化潛在的恐怖分子,資助、招募和培訓新成員。
    五大惡意軟件家族在2023年仍將興風作浪,對企業網絡安全構成嚴重威脅
    現在的整個附屬計劃進行了大量修改,使其對在Conti消亡后尋找工作的附屬機構而言更有吸引力。它聲稱自己已擁有100個附屬機構。根據Malwarebytes的遙測數據顯示,LockBit是去年迄今為止最活躍的勒索軟件,受害者數量是第二活躍的勒索軟件ALPHV的3.5倍。總體而言,2022年三分之一的勒索事件涉及LockBit,該團伙索要的最高贖金為5000萬美元。
    在勒索攻擊中,非法者往往利用弱口令爆破、釣魚郵件、網頁掛馬、0day/Nday漏洞等進入被攻擊的網絡環境,再通過憑證提取、獲取權限、橫向移動等找到受害者的重要資產,最終投放勒索軟件進行精準勒索。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类