<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Evil Corp 重新命名他們的勒索軟件,這次是 Macaw Locker

    全球網絡安全資訊2021-10-22 10:43:43

    Evil Corp 推出了一種名為 Macaw Locker 的新型勒索軟件,以逃避美國禁止受害者支付贖金的制裁。

    長時間再次計算機,理由Emsisoft CTO費邊Wosar,報道了金剛鸚鵡儲物柜勒索是邪惡的公司的金剛鸚鵡洛克的最新品牌重塑勒索受害人進行加密的文件和追加 .macaw 擴展到加密的文件的文件名。惡意軟件會在每個文件夾中放置贖金記錄 ( macaw_recover.txt ),贖金記錄包含指向唯一受害者協商頁面的鏈接。

    Evil Corp 網絡犯罪集團(又名 Dridex gang Indrik Spider、Dridex gang 和 TA505)自 2007 年以來一直活躍在網絡犯罪活動中。該集團通過開發和分發臭名昭著的 Dridex 銀行木馬開始其業務,然后轉向勒索軟件運營通過使用BitPaymer勒索軟件感染受害者的計算機網絡。

    2019 年,美國司法部 (DoJ) 指控俄羅斯公民 Maksim V. (32) 和 Igor Turashev (38) 分發臭名昭著的 Dridex 銀行木馬,并參與國際銀行欺詐和計算機黑客計劃。

    美國政府宣布對勒索軟件談判公司實施制裁,這些公司將支持 Evil Corp 集團的受害者支付贖金。

    由于這些制裁,Evil Corp 發起了幾項勒索軟件操作,這些操作采用了不同類型的勒索軟件,例如WastedLocker、Hades、Phoenix Locker和 PayloadBin。

    Macaw Locker 最近參與了對Olympus 和Sinclair Broadcast Group 的攻擊。



    辛克萊廣播集團勒索贖金的現實后果示例。

    襲擊背后的組織是 Evil Corp. 和他們的新“金剛鸚鵡儲物柜”。https://t.co/iNJgnCvK5q

    — vx-underground (@vxunderground) 2021 年 10 月 21 日



    Bleeping Computer 還報道稱,Macaw Locker 運營商在針對未具名公司的兩次單獨攻擊中要求提供價值 2800 萬美元和 4000 萬美元的比特幣贖金。

    專家推測,在 Macaw Locker 操作曝光后,Evil Corp 將再次重新命名其勒索軟件。

    軟件勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    雙重勒索攻擊的同比增長935%,超過2300家公司的數據發布在勒索軟件勒索網站上。
    隨著世界經歷重大動蕩,企業在流感大流行期間面臨的威脅規模呈指數級增長。從根本上說,威脅行為者沒有創新:相反,他們推進了對已經使用的工具的使用,并稍作修改,以利用定義不斷變化的時代的不穩定因素。
    ?2021釣魚攻擊增長51%,越來越多來自非郵件渠道
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    據區塊鏈分析公司Chainaanalysis 的調查結果,勒索軟件攻擊已成為 2023 年唯一增長的基于加密貨幣的犯罪行為,網絡犯罪分子的勒索金額比一年前增加了近 1.758 億美元。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类