<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    FBI 再現 falsh 警告:ProLock 勒索軟件竊取數據,攻擊建筑、金融等全球性組織

    Andrew2020-09-07 18:13:15

    聯邦調查局(FBI)發布了關于 ProLock 勒索軟件竊取數據的第二次flash警報,距聯邦政府發布的關于同一威脅的第一次警告已經四個月了。

    FBI于9月1日發布了關于ProLock勒索軟件竊取數據的20200901-001私人行業通知。這是第二次與該威脅相關的預警,第一次預警(MI-000125-MW Flash Alert)發布于2020年5月4日。

    當時,美聯儲警告說,ProLock的解密器無法正常工作,使用它可能會徹底破壞數據。在解密過程中,描述符可能損壞大于64MB的文件。

    人工操作的PwndLocker勒索軟件于2019年底首次出現在威脅領域,運營商的要求從175,000美元到價值超過660,000美元的比特幣不等。

    根據FBI的說法,受到威脅的運營商可以通過 Qakbot(Qbot)木馬訪問被黑客入侵的網絡,但Group-IB的專家補充說,他們還攻擊不受保護的遠程桌面協議(RDP)服務器,這些服務器的證書很弱。目前尚不清楚ProLock勒索軟件是由Qakbot團伙管理的,還是ProLock運營商花錢訪問感染了Qakbot的主機,以傳遞他們的惡意軟件。

    “ProLock操作員使用了兩個主要的初始訪問媒介:QakBot(Qbot)和具有弱憑據的不受保護的遠程桌面協議(RDP)服務器。” 閱讀由Group-IB發布的報告。

    “后者是勒索軟件運營商中相當普遍的技術。這種訪問權限通常是從第三方購買的,但也可以由組成員獲得。”

    3月份,安全公司Emsisoft發布了免費的解密工具后,PwndLocker背后的威脅參與者將其惡意軟件的名稱更改為ProLock。

    ProLock勒索軟件被用于攻擊來自建筑,金融,醫療保健和法律等多個領域的全球組織。該惡意軟件還用于針對美國政府機構和工業實體的攻擊。

    勒索軟件運營商過去曾將被盜數據上傳到OneDrive,Google Drive和Mega等云存儲平臺。威脅參與者使用了 Rclone 云存儲同步命令行工具。

    FBI建議勒索軟件攻擊的受害者避免支付贖金以解密其文件并立即向當局報告攻擊。

    FBI還提供了一些建議,以減輕與勒索軟件攻擊相關的風險,例如定期將數據備份到離線備份系統,使任何軟件保持最新狀態,禁用未使用的RDP訪問,使用兩因素身份驗證(2FA)在任何可能的地方。

    軟件勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    雙重勒索攻擊的同比增長935%,超過2300家公司的數據發布在勒索軟件勒索網站上。
    隨著世界經歷重大動蕩,企業在流感大流行期間面臨的威脅規模呈指數級增長。從根本上說,威脅行為者沒有創新:相反,他們推進了對已經使用的工具的使用,并稍作修改,以利用定義不斷變化的時代的不穩定因素。
    ?2021釣魚攻擊增長51%,越來越多來自非郵件渠道
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    據區塊鏈分析公司Chainaanalysis 的調查結果,勒索軟件攻擊已成為 2023 年唯一增長的基于加密貨幣的犯罪行為,網絡犯罪分子的勒索金額比一年前增加了近 1.758 億美元。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类