<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    頂級勒索組織開始轉型賣組織訪問權?

    VSole2021-10-26 08:18:19

    一般不能用頂級這個詞。

    根據之前播報過的:

    誰是全球勒索軟件之王?

    當時得出結論:Conti勒索團體當之無愧奪得勒索之王。

    所以我們斗膽用頂級這個詞。

    臭名昭著的頂級Conti勒索團隊似乎最近已經改變了其商業計劃。

    Conti惡意組織針對拒絕協商支付贖金的組織將其公開到暗網受害者羞辱博客中,從受害者那里竊取的機密文件可能會被發布或出售。但在過去48小時的某個時候,該網絡犯罪集團更新了其羞辱受害者的博客,表明它現在正在出售其已入侵的許多組織的訪問權限。

    Conti受害者羞辱博客的截圖

    “我們正在尋找一個買家來訪問該組織的網絡并從他們的網絡出售數據,”在 Conti的羞辱博客上我們看到最近的受害者列表中新增的一篇令人困惑的措辭的消息中寫道。目前尚不清楚是什么促使這些變化,或者Conti希望從此舉中獲得什么。

    計算機安全公司Emsisoft首席技術官Fabian Wosar對此表示:“我想知道他們是否即將關閉他們的業務,并希望在他們這樣做之前出售數據或訪問正在進行的入侵行為。” “但這樣做有點愚蠢,因為你會提醒目標公司他們有被入侵過。”

    這種無法解釋的轉變發生之際,美國和歐洲的政策制定者正在努力破壞一些頂級勒索軟件團伙。一勒索組織呼吁所有勒索組織聯合“搞砸美國”REvil暗網受害者羞辱網站仍處于離線狀態。

    作為回應,Conti團伙的一名代表于10月22日在一個俄語黑客論壇上發布了一篇長文,譴責對REvil的攻擊是“美國在世界事務中的單邊、域外和強盜搶劫行為”。“是否有一項法律,即使是美國的法律,甚至是50個州中任何一個縣的當地法律,使這種不分青紅皂白的進攻行動合法化?” Conti團隊成員進行了謾罵。“攻擊黑客服務器在美國或任何美國司法管轄區突然合法了嗎?假設有這樣一個令人發指的法律,允許您在外國入侵服務器。從服務器受到攻擊的國家的角度來看,這有多合法?基礎設施不是在太空中飛行或漂浮在中立水域。這是某人主權的一部分。”

    Conti明顯轉型的新方向也可能只不過是另一種將受害公司帶到談判桌前的策略,例如“付錢,否則有人會為你的數據或長期痛苦買單,如果你不這樣做。”或者可能只是在從俄語翻譯中丟失了一些東西(Conti的博客是用英文發表的)。但是,通過從部署勒索軟件惡意軟件轉向銷售被盜數據和網絡訪問,Conti可以將其運營與許多競爭性勒索軟件附屬程序保持一致,這些附屬程序最近專注于勒索公司以換取不發布或出售被盜數據的承諾。

    然而,正如Digital Shadows在最近的勒索軟件綜述中指出的那樣,許多勒索軟件組織發現很難管理數據泄露站點,或在暗網上托管被盜數據以供下載。畢竟,當通過暗網下載一個受害者的數據需要數周時間,泄露敏感數據作為談判策略的威脅就失去了一些威脅,這也是一種糟糕的用戶體驗。這導致一些勒索軟件團體使用公共文件共享網站公開數據,這些網站速度更快、更可靠,但矛盾的是可以通過法律途徑迅速刪除。

    數據泄露站點還可以為調查人員提供一種潛在的方式來滲透勒索軟件團伙,美國當局最近報道的對REvil團伙的入侵就證明了這一點。“2021年10月17日,REvil 勒索軟件團伙的一名代表在講俄語的犯罪論壇透露他們的數據泄露站點已被‘劫持’,”Digital Shadows的Ivan Righi寫道。“REvil 成員解釋說,一個身份不明的人使用開發人員擁有的相同密鑰訪問了 REvil 網站登錄頁面和博客的隱藏服務。用戶認為勒索軟件團伙的服務器已被入侵,負責入侵的人正在‘尋找’他。”

    Mandiant最近的一份報告顯示,被認為對Conti和Ryuk勒索軟件操作負責的組織FIN12在不到3天的時間內就成功地進行了勒索軟件攻擊,而涉及數據泄露的攻擊則需要超過12天(需要拷貝大量數據)。從這些數字來看,或許Conti只是在尋求將更多的數據泄露業務外包公司(當然是收費的),以便它可以專注于部署勒索軟件這種耗時較少但同樣有利可圖的活動。

    “隨著今年第四季度的臨近,有趣的是,與管理數據泄漏站點相關的問題是否會阻止新的勒索軟件組織 [不再追求] 考慮使用數據泄漏站點的方法,或者他們將創建一些創造性的解決方案來解決這些問題, ”Ivan Righi總結道。“Ryuk勒索軟件組織已經證明自己在不需要數據泄露站點的情況下仍然有效,并且是勒索軟件威脅領域的頂級黑手。反而,Ryuk因不需要數據泄漏站點和數據泄露正蓬勃發展。”

    勒索暗網
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,國外安全專家發現在中Android勒索軟件工具套件的銷售價格,比windows勒索軟件工具套件的平均價格高出20倍,至少有1,683個Android勒索套件在中銷售。
    據外媒,自2019年以來,勒索軟件團伙已經從泄露了2103家公司的數據,并在上公布,勒索軟件行動始于2013年,攻擊者的方式主要是對企業數據進行加密,然后要求支付贖金來獲得解密。自2020年年初以來,勒索軟件行動開始進行一種新的戰術,稱為雙重勒索
    FBI 臥底多次釣魚執法,一夫婦泄露核潛艇機密被判入獄 據美國司法部站消息,一夫婦因試圖竊取核潛艇設計機密并出售,于11月9日正式被判刑入獄。在11月9日的審判中,喬納森·托貝被判處19年監禁,其妻子戴安娜·托貝被判處21年監禁。澳聯邦政府正與調查人員合作,徹查這一絡安全事件。遭到拒絕后,一個自稱“勒索幫派”的賬戶7日晚在“”上宣稱“將在24小時內公布數據”。
    當時LVHN表示,攻擊“涉及”一套與放射腫瘤治療相關的患者照片系統。這家醫療保健集團表示,BlackCat已經提出了贖金要求,但LVHN拒絕向這個犯罪團伙支付贖金。幾周后,BlackCat揚言要公布從該系統竊取的數據。泄露的屏幕截圖包括描述性侵犯指控的手寫筆記的掃描件以及涉及該事件的一名男學生和兩名女學生的名字。
    近日,卡巴斯基發出警告,他們監測到一種名為Luna的新型勒索軟件系列正在肆虐。這意味著,Luna背后的勒索組織必定是以俄語交流為主。Luna 證實了跨平臺勒索軟件的趨勢:當前的勒索軟件團伙嚴重依賴 Golang 和 Rust 等語言。卡巴斯基表示,鑒于該組織剛剛被發現并且其活動仍在受到監控,因此關于使用 Luna 勒索軟件對哪些受害者進行加密的數據非常少。
    新冠疫情所致遠程辦公和云端遷移的大潮,為絡罪犯開辟了新的途徑。2021年,在遠程工作狀態影響下,世界各地的絡攻擊急劇上升,勒索軟件、絡釣魚、人為錯誤操作等導致的數據泄露不斷增加,全球范圍內絡威脅依舊不斷。特別是勒索軟件的高度猖獗,在上半年的攻擊次數已達到3.047億,同比增長達151%,遠超2020年全年攻擊總數,對多國家、多行業、多領域造成不同程度的影響。
    近日美國軟件企業卡西亞公司遭勒索軟件攻擊,其客戶企業中有800家至1500家受波及。今年以來,全球勒索軟件攻擊有愈演愈烈之勢,給經濟和社會生活造成嚴重損失,已成為絡安全主流威脅之一。勒索軟件攻擊自20世紀80年代末出現,其攻擊模式不斷發展演化,呈現新的特點和趨勢,包括更多地針對高價值目標、負面影響擴大、逐漸形成絡犯罪“產業鏈”、越來越多地采用雙重勒索策略等。
    2016到2017年,勒索軟件市場經歷了2,502%的增長率。此數值指的是罪犯花在勒索軟件上的錢,不是受害者支付的贖金。該市場的驅動因素很多,包括:勒索軟件的技術簡單性、勒索軟件即服務(RaaS)的興起、罪犯投資回報的保障、以Tor和加密貨幣潛蹤匿跡的可用性,以及受害者基本安全控制的缺乏。
    The Record 站披露,美國最大的產權保險公司富達國民金融(Fidelity National Financial("FNF"))子公司向所在州監管機構報告了一起數據泄露事件,并指出有 1316938 人的數據信息被入侵其母公司的威脅攻擊者盜取。
    卡巴斯基實驗室的研究人員詳細介紹了一個名為 Luna 的新勒索軟件系列,它是用 Rust 編寫的,能夠針對 Windows、Linux 和 ESXi 系統。 Luna 勒索軟件是第三個用 Rust 語言編寫的勒索軟件系列,其他惡意軟件品種是BlackCat和Hive。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类