<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Maze 勒索軟件使用 Ragnar Locker 虛擬機技術進行計算機加密

    Andrew2020-09-18 11:47:05

    Maze勒索軟件運營商現在使用虛擬機對計算機進行加密,這是Ragnar Locker惡意軟件先前采用的一種策略。

    Maze勒索軟件運營商采用了一種新策略來逃避檢測,他們的惡意軟件現在從虛擬機內部對計算機進行加密。該技術最初是由Ragnar Locker團伙在5月采用的,當時Ragnar Locker部署Windows XP虛擬機來加密受害者的文件,同時繞過安全措施。

    該惡意軟件利用VirtualBox功能,該功能允許主機操作系統共享文件夾和驅動器,作為虛擬機內部的網絡共享。虛擬機將從\ VBOXSVR虛擬計算機將共享路徑作為網絡驅動器安裝,以訪問其內容。

    然后虛擬機運行虛擬機中的勒索軟件來加密共享文件。

    由于在受害者主機上運行的安全軟件不會在虛擬機上檢測到勒索軟件可執行文件或活動,因此它將很高興地繼續運行,而不會檢測到受害者的文件現在已被加密。

    據Sophos的研究人員稱,現在,迷宮勒索軟件運營商正在使用相同的技術,從而阻止了他們的某些攻擊。

    “在7月對一次攻擊進行一次調查時,攻擊者反復嘗試使用Maze勒索軟件感染計算機,而Sophos的Managed Threat Response(MTR)的分析人員發現,攻擊者早先采用了由Ragnar Locker背后的威脅參與者開創的技術。今年,勒索軟件有效負載分發到了虛擬機(VM)中。” 閱讀Sophos發布的分析。

    在Sophos端點阻止的兩次嘗試中,Maze操作員嘗試使用名為“ Windows Update Security”或“ Windows Update Security Patches”或“ Google Chrome Security Update”的計劃任務啟動各種勒索軟件可執行文件。

    在Sophos阻止的第三次攻擊中,Maze勒索軟件操作員部署了一個MSI文件,該文件將VirtualBox VM軟件以及自定義的Windows 7虛擬機安裝在服務器上。

    執行虛擬機后,將執行一個名為startup_vrun.bat批處理文件的批處理文件,該批處理文件會將Maze可執行文件刪除到計算機中。

    startup_vrun.bat文件位于c:\ users \ Administrator \ AppData \ Roaming \ Microsoft \ Windows \ Start Menu \ Startup中,以實現持久性。

    “該虛擬磁盤的根目錄包含與Maze勒索軟件關聯的三個文件:preload.bat,vrun.exe,以及一個僅稱為有效負載(不帶文件擴展名)的文件,它是實際的Maze DLL有效負載。” 繼續分析。

    “該腳本會將在VM磁盤根目錄上找到的相同的三個文件(vrun.exe和有效負載DLL二進制文件以及preload.bat批處理腳本)復制到其他磁盤,然后發出命令立即關閉計算機。當有人再次打開計算機電源時,該腳本將執行vrun.exe。”

    迷宮勒索軟件vm

    然后關閉計算機,在重新啟動計算機后,將啟動vrun.exe來加密主機文件。

    專家指出,此攻擊中使用的磁盤大小大于以前的Ragnar Locker攻擊中觀察到的磁盤大小。

    Ragnar Locker攻擊使用的VM包含大小僅為404 MB的Windows XP映像。由于Maze使用Windows 7映像,因此使用的文件大小為2.6 GB。

    “事實證明,Maze威脅行為者善于采用其他勒索軟件團伙證明成功的技術,包括使用勒索手段從受害者那里獲得付款。” 總結報告。“隨著端點保護產品提高了抵御勒索軟件的能力,攻擊者被迫付出更大的努力來繞過這些保護措施。”

    軟件虛擬機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    云計算憑借靈活、高效的特性為現代社會發展提供重要支持,但同時伴隨出現較多安全性問題,因此研究云環境下虛擬機的安全技術是十分必要的。首先對云計算技術層面進行分析,其次介紹虛擬化存在的自身安全威脅與虛擬機安全威脅,最后提出基于角色的云環境下虛擬機安全訪問控制策略。
    最近發現的一種跨平臺惡意軟件(名為JaskaGO)已經浮出水面,針對macOS和Windows系統。
    7 月 25 日消息,谷歌信息安全研究員 Tavis Ormandy 今天發布博文,表示基于 Zen 2 的 AMD 處理器中發現了新的安全漏洞,并將其命名為 Zenbleed。Ormandy 表示所有基于 Zen 2 的 AMD 處理器均受到影響,黑客可以利用該漏洞,竊取加密密鑰和用戶登錄憑證等受到保護的信息。
    近期Spring遠程命令執行漏洞事件引發多方關注。多云基礎設施中的開源漏洞成為重要攻擊對象有報告數據顯示,針對開源系統及應用,攻擊者已開發出大量的勒索軟件、挖礦病毒等,以破壞受感染的Linux系統,并從中非法獲益。這就要求企業更加全面的管理多云資產,及時根據資產的變動情況進行維護,并將安全防護能力覆蓋至所有的云上資產。
    1 賽題回顧 2 最終排名(部分) 3 啟發與思路 4 算法與模型 函數名(CG圖) 復賽模型融合 Section信息 字符匹配 Yara匹配 Opcode 4. 其他布爾信息 灰度圖 直方圖 PE靜態特征模型 特征工程 5 結果與改進 復...
    云環境風險評估技術
    2022-07-21 15:00:00
    面對日趨復雜的云安全環境和攻擊威脅,傳統的被動防御手段已無法從根源上解決安全問題。充分考慮攻防雙方策略的相互制約,將博弈引入到云環境風險評估過程中,提出了云環境風險評估的評估架構和評估流程,并通過建立不同應用場景下的動態博弈模型,預測最大攻擊意圖,提高系統的精準評估能力和最優防御策略選取能力,這對提升云環境安全防御的主動化、精準化水平具有重要意義。
    云安全知識深度解析
    2022-01-07 07:42:17
    邊界內的主機防御主要是一些防惡意軟件。但是網絡邊界上的防護措施并不能阻隔所有的威脅。IT基礎資源集中化的趨勢,以及客戶的不斷上云,將會使得云安全的變得愈來愈重要。如果云平臺的安全等級以及防護出現問題,其結果將會是致命的。云安全與傳統的信息安全所涉及的安全層次基本相同,包括物理安全、主機安全、網絡安全、邊界安全、應用安全、數據安全、管理安全7大類。
    云計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于云計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得云計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中云計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對云計算運行以及互聯網的健康發展起到積極作用。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类