<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Mega密碼重置阻止Black Kingdom勒索軟件

    VSole2021-03-27 22:38:01

    在最近針對Microsoft Exchange服務器的ProxyLogon攻擊中,研究人員發現Black Kingdom勒索軟件,該勒索軟件目前通過簡單的密碼重置被阻止,至少暫時是這樣。

    Emsisoft公司威脅分析師Brett Callow告訴SearchSecurity,Black Kingdom被設計為生成加密密鑰,并將其上傳到云存儲服務Mega。但是,他補充說,如果勒索軟件無法訪問Mega,則默認為靜態本地密鑰。在最近的攻擊中的某些時候,Black Kingdom似乎無法加密目標系統,并且在某些情況下默認為靜態密鑰。

    Callow說:“有人將密碼更改為Mega帳戶,這意味著勒索軟件無法訪問該密碼,并恢復為使用硬編碼密鑰,這意味著我們可以幫助人們恢復其數據,因為我們擁有硬編碼密鑰。”

    盡管目前尚不清楚密碼何時被更改,但Callow在周一早上將有關消息告知SearchSecurity(SearchSecurity同意不立即發布信息,以避免讓Black Kingdom威脅者知道其勒索軟件已被破壞)。

    Sophos公司下一代技術工程總監Mark Loman在博客文章中,談到該勒索軟件與Mega的內在聯系。Loman告訴SearchSecurity,因為存在靜態密鑰加密器,所以也可以用該靜態密鑰解密。他還確認該勒索軟件無法連接到Mega。

    “目前,該勒索軟件無法連接到Mega,因為我嘗試過用戶名和密碼。因此,這意味著,如果目前有Black Kingdom勒索軟件攻擊受害者,他們可能受到另一種新版本的攻擊,或者使用其他用戶名或憑據,你可以使用靜態密鑰解密,但仍然需要解密器。”

    Callow在電子郵件中解釋說,目前情況仍然如此,并且當前版本的Black Kingdom仍是恐嚇軟件;威脅研究人員對Black Kingdom的早期報道稱,該勒索軟件實際上并未對系統進行加密,盡管Loman在博客中指出,至少有一名受害者已經支付贖金。

    Callow說,這可能意味著攻擊者已經放棄將Black Kingdom變成直接的勒索軟件活動。“攻擊者可能遇到技術或其他問題,因此他們決定將其轉換為恐嚇軟件,希望仍然能夠賺到一些錢。”

    Loman說,這是他第一次看到Mega用于存儲加密密鑰,并且,通常勒索軟件會使用公共/私有RSA方案。他補充說,大型勒索軟件組通常在數據滲透過程中使用Mega和Dropbox等文件存儲服務,因為這些服務通常不會被防火墻阻止。

    Mega是由Megaupload的創始人Kim Dotcom于2013年創立,在前一年,Megaupload因涉嫌盜版和侵犯版權的指控而被美國司法部查封;Dotcom在2015年與Mega斷絕關系。

    Loman表示,Black Kingdom密鑰存儲并不能說明Mega存在道德問題,因為該站點無法可行地立即進行檢測。

    Mega執行主席Stephen Hall在電子郵件中告訴SearchSecurity:“我們不會記錄特定的勒索軟件可能導致上傳到Mega。我們只是立即關閉上傳者的帳戶,以防止受影響數據的進一步傳播。”

    Black Kingdom是針對易受攻擊的Microsoft Exchange服務器的最新威脅,隨著本月初披露的四個零日漏洞的影響繼續擴展。在上周二,威脅情報供應商Kryptos Logic在其ProxyLogon掃描期間報告100,000個活躍的Web Shell。

    kingdommega
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Black Kingdom是針對易受攻擊的Microsoft Exchange服務器的最新威脅。
    對 Black Kingdom 分析表明,它存在一些bug和關鍵性的加密缺陷,由于使用了硬編碼密鑰,受害者可利用其解密文件。
    8月19日,Abnormal Security發布報告稱:“發件人告訴公司員工,如果他們能夠在公司計算機或Windows服務器上部署勒索軟件,就可以收到價值100萬美元的比特幣,即250萬美元贖金的40%。雇員被告知:勒索軟件可以物理啟動或遠程啟動。如果員工感興趣的話,發件人還提供了兩種聯系方式:Outlook郵件賬戶和Telegram用戶名。”
    Pulse Secure在2019年4月發布了針對已發現問題的補丁程序,并在2019年8月表示大多數客戶已經安裝了它們。一旦在受感染的系統上啟動并運行,勒索軟件就會將.black_kingdom擴展名附加到加密文件中。指示受害者通過上的blackingdom電子郵件地址與威脅行為者聯系。
    德國聯邦刑事警察局 (BKA) 和法蘭克福打擊網絡犯罪單位 (ZIT) 以及多個國家(美國、瑞士、摩爾多瓦和烏克蘭)的執法機構開展了一項行動,查封了暗網市場 Kingdom Market。
    近日微軟Exchange再次被黑客盯上,遭到勒索軟件攻擊。受害者需要按照提示匯款1萬美元到指定的比特幣地址,目前該比特幣賬戶已經收到了一筆收款,但是已被轉移至其他賬戶。2020年6月,Black Kingdom勒索軟件曾利用Pulse VPN漏洞發起攻擊,在每個被入侵的主機中留下便條,使用者需要花費價值1萬美元的比特幣才能夠解密。近年來,勒索軟件安全事件頻發。
    近日網絡安全研究人員列出了勒索軟件團伙入侵受害者網絡并初始訪問權限時,最常用的漏洞清單。
    側信道攻擊是一種不需要接觸數據本身,而是通過觀察數據處理過程來獲取數據的攻擊手段。傳統的CPU微架構中已經被發現存在大量的可被利用于進行側信道攻擊的問題。而隨著異構計算系統的不斷發展,側信道攻擊手段也出現在GPU、FPGA等加速器中。
    根據2022年X-Force威脅情報指數,從2020年到2021年,漏洞利用導致的事件數量增加了33%。2020年這一比例僅為10%。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类