<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型定制勒索軟件勒索金額達數百萬美元

    安全俠2020-08-24 10:44:08

    專欄
    最新消息:本月初,一個名為DarkSide的新勒索軟件操作開始通過自定義攻擊攻擊組織,這些攻擊已使他們獲得了數百萬美元的報酬。但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件。

    安全研究人員稱:“從2020年8月10日開始,新的勒索軟件業務開始對眾多公司進行有針對性的攻擊。在找不到適合他們需求的“產品”時,他們自己設計了特需的攻擊軟件。

    DarkSide指出,它們只針對能夠支付贖金的公司,因為它們“不希望殺死您的公司”。攻擊者還表示,它們不針對以下類型的組織。

    • 醫學(醫院,招待所)。
    • 教育(學校,大學)。
    • 非營利組織。
    • 政府部門。

    現在還不能確定他們是否會遵守這一說法。從BleepingComputer看到的受害者中,DarkSide的贖金要求從200,000美元到2,000,000美元不等。這些數字或多或少取決于受害者。
    BleepingComputer看到的至少一名受害者似乎已支付了一百萬美元以上的贖金。

    專欄

    DarkSide會在加密受害者之前竊取數據

    像其他人為操作的勒索軟件攻擊一樣,當DarkSide操作員破壞網絡時,它們將在網絡中橫向傳播,直到獲得對管理員帳戶和Windows域控制器的訪問權限為止。當它們橫向傳播時,攻擊者將從受害者的服務器中收集未加密的數據,并將其上傳到他們自己的設備中。

    然后,這些被竊取的數據將在其控制下發布到數據泄漏站點,并被用作勒索企圖的一部分。當數據發布到泄漏站點時,威脅參與者將列出公司名稱,泄露日期,被竊取多少數據,數據的屏幕快照以及被竊數據的類型。

    旨在嚇唬人的敲詐勒索策略,即使您有備份

    DarkSide聲明,如果受害者不付款,他們將在其網站上發布所有數據至少六個月。這種勒索策略旨在嚇to受害者支付贖金,即使受害者可以從備份中恢復過來也是如此。如果受害者支付贖金,DarkSide聲明他們將從其泄漏站點中刪除被盜的數據。對于已支付贖金的受害者,其數據已從站點中刪除。

    專欄

    定制勒索軟件攻擊

    在執行攻擊時,Darkside將為他們攻擊的特定公司創建可執行的自定義勒索軟件。執行時,勒索軟件將執行PowerShell命令,該命令將刪除系統上的卷Shadow Volume Copies,使其不能用于恢復文件。

    根據Advanced Intel的Vitali Kremz的說法,然后它會終止各種數據庫、辦公應用程序和郵件客戶端,為機器加密做好準備。加密計算機時,Darkside將避免終止某些進程。

    特別避免使用TeamViewer的情況并不常見,如果曾與勒索軟件一起出現過,則可能表示威脅行為者正在使用TeamViewer對計算機進行遠程訪問。Michael Gillespie分析了加密過程,他告訴BleepingComputer
    勒索軟件利用SALSA20密鑰對文件進行加密。
    然后使用可執行文件中包含的公共RSA-1024密鑰對該密鑰進行加密。
    每個受害者還將使用受害者MAC地址的自定義校驗和創建自定義擴展。
    每個可執行文件都被定制為包括個性化的“歡迎來到黑暗”贖金紙條,其中將包括被盜的數據量、數據類型以及指向他們在數據泄露站點上的數據的鏈接。
    此時,勒索軟件看起來牢不可破,沒有辦法免費恢復文件。
    可能與REvil相關

    在分析DarkSide時,發現它與REvil勒索軟件有一些相似之處。最明顯的相似之處是贖金票據,它使用幾乎相同的模板,如下面的REvil贖金票據所示。在BleepingComputer對DarkSide的行為分析中,我們注意到它在首次執行時將執行編碼的PowerShell腳本。最后,MalwareHunterTeam發現DarkSide故意避免感染獨聯體國家的受害者。用于執行此操作的代碼類似于REvil和GandCrab中使用的代碼。

    軟件勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    雙重勒索攻擊的同比增長935%,超過2300家公司的數據發布在勒索軟件勒索網站上。
    隨著世界經歷重大動蕩,企業在流感大流行期間面臨的威脅規模呈指數級增長。從根本上說,威脅行為者沒有創新:相反,他們推進了對已經使用的工具的使用,并稍作修改,以利用定義不斷變化的時代的不穩定因素。
    ?2021釣魚攻擊增長51%,越來越多來自非郵件渠道
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    據區塊鏈分析公司Chainaanalysis 的調查結果,勒索軟件攻擊已成為 2023 年唯一增長的基于加密貨幣的犯罪行為,網絡犯罪分子的勒索金額比一年前增加了近 1.758 億美元。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    安全俠
    暫無描述
      亚洲 欧美 自拍 唯美 另类