<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Maze 勒索軟件團伙利用 VM 逃避檢測

    X0_0X2020-09-21 09:37:57

    根據Sophos的最新研究顯示,Maze勒索軟件背后的攻擊者采用Ragnar Locker勒索軟件團伙的做法,利用虛擬機來逃避檢測。

    該安全供應商最先觀察到這種攻擊手段,攻擊者早在5月就開始將勒索軟件有效負載分布在虛擬機內。與Ragnar Locker勒索軟件團伙相關的攻擊者將惡意代碼隱藏在Windows XP VM中,這使勒索軟件可以肆意運行,而不會被端點的安全軟件檢測到或阻止。

    在今年7月,Sophos發現,Maze勒索軟件使用類似方法對一家未具名組織進行攻擊。調查顯示,攻擊者不斷試圖用勒索軟件感染計算機,同時索要1500萬美元的贖金,但該組織最終沒有支付。他們最開始使用勒索軟件感染系統沒有成功,直到第三次嘗試才成功,攻擊者使用Ragnar Locker的VM技術的增強版本。該方法可幫助攻擊者進一步逃避端點安全產品的檢測。

    Sophos公司首席研究員Andrew Brandt和事件響應經理Peter Mackenzie在博客中寫道:“很顯然,虛擬機已經由了解受害者網絡的人預先配置,因為虛擬機的配置文件(”micro.xml”)映射了兩個驅動器號,這些驅動器號在該組織中用作共享網絡驅動器,大概是這樣,它可以對這些共享驅動器以及本地計算機上的文件進行加密。它還在C\SDRSMLINK \中創建了一個文件夾,并與網絡的其余部分共享該文件夾。”

    Sophos的調查還顯示,攻擊者在提供勒索軟件有效載荷前,至少提前六天就已滲透到網絡中。

    盡管Maze勒索軟件攻擊類似于Ragnar Locker的攻擊,但并不完全相同。例如,Maze攻擊者使用的是虛擬Windows 7機器,而不是Windows XP。

    Mackenzie在給SearchSecurity的電子郵件中指出:“實際上,Maze使用的文件要大得多。這是由于他們的虛擬機是Windows 7,而不是Ragnar Locker使用的Windows XP。但是,這種大小的增加還包括其他好處,最大的好處是Maze更改了方法,使其可更容易和更快更改攻擊中使用的勒索軟件有效負載文件。當文件被阻止時,這將使他們能夠迅速適應。”

    這并不是Maze和Ragnar Locker勒索軟件團伙間的第一個關聯點。今年6月,Maze操作者宣布推出勒索軟件“cartel”,其中包含其他團伙,包括Ragnar Locker,其目的是共享資源并進一步勒索受害者支付贖金。Maz通過在其泄漏站點上發布被盜數據來勒索受害者而廣為人知。當Maze最近還添加了Ragnar Locker勒索軟件攻擊的受害者的數據,并注明“Ragnar提供的Maze Cartel”。

    雖然7月的Maz攻擊并未完全復制Ragnar Locker的技術,但Mackenzie表示,這兩個勒索軟件團伙可能正在合作。

    他說:“在7月攻擊發生時,‘Maze Cartel’已經包括Ragnar Locker和LockBit勒索軟件背后的團伙。此外,由于非常多潛在目標,Maze基本上是外包工作。這表明這些類型的團體的發展非常像合法企業,并且正在擴大以滿足需求。他們可能還在共享戰術、技術和流程,整個‘Maze Cartel’也將從中受益。”

    盡管最近幾個月Maze Cartel顯然有所增長,但尚不清楚其中包含哪些團伙。根據Bleeping Computer上個月的報告顯示,SunCrypt勒索軟件的操作者聲稱正在與Maze合作,并與該團伙進行雙向通信。當SearchSecurity向Maze操作者詢問時,他們否認與SunCrypt的任何聯系。

    Maze通過電子郵件稱:“SunCrypt是白癡,他們與我們的所有相似之處僅在于業務類型。他們的做法很低級,我們永遠不會把他們納入我們的品牌旗下。”

    軟件虛擬機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    云計算憑借靈活、高效的特性為現代社會發展提供重要支持,但同時伴隨出現較多安全性問題,因此研究云環境下虛擬機的安全技術是十分必要的。首先對云計算技術層面進行分析,其次介紹虛擬化存在的自身安全威脅與虛擬機安全威脅,最后提出基于角色的云環境下虛擬機安全訪問控制策略。
    最近發現的一種跨平臺惡意軟件(名為JaskaGO)已經浮出水面,針對macOS和Windows系統。
    7 月 25 日消息,谷歌信息安全研究員 Tavis Ormandy 今天發布博文,表示基于 Zen 2 的 AMD 處理器中發現了新的安全漏洞,并將其命名為 Zenbleed。Ormandy 表示所有基于 Zen 2 的 AMD 處理器均受到影響,黑客可以利用該漏洞,竊取加密密鑰和用戶登錄憑證等受到保護的信息。
    近期Spring遠程命令執行漏洞事件引發多方關注。多云基礎設施中的開源漏洞成為重要攻擊對象有報告數據顯示,針對開源系統及應用,攻擊者已開發出大量的勒索軟件、挖礦病毒等,以破壞受感染的Linux系統,并從中非法獲益。這就要求企業更加全面的管理多云資產,及時根據資產的變動情況進行維護,并將安全防護能力覆蓋至所有的云上資產。
    1 賽題回顧 2 最終排名(部分) 3 啟發與思路 4 算法與模型 函數名(CG圖) 復賽模型融合 Section信息 字符匹配 Yara匹配 Opcode 4. 其他布爾信息 灰度圖 直方圖 PE靜態特征模型 特征工程 5 結果與改進 復...
    云環境風險評估技術
    2022-07-21 15:00:00
    面對日趨復雜的云安全環境和攻擊威脅,傳統的被動防御手段已無法從根源上解決安全問題。充分考慮攻防雙方策略的相互制約,將博弈引入到云環境風險評估過程中,提出了云環境風險評估的評估架構和評估流程,并通過建立不同應用場景下的動態博弈模型,預測最大攻擊意圖,提高系統的精準評估能力和最優防御策略選取能力,這對提升云環境安全防御的主動化、精準化水平具有重要意義。
    云安全知識深度解析
    2022-01-07 07:42:17
    邊界內的主機防御主要是一些防惡意軟件。但是網絡邊界上的防護措施并不能阻隔所有的威脅。IT基礎資源集中化的趨勢,以及客戶的不斷上云,將會使得云安全的變得愈來愈重要。如果云平臺的安全等級以及防護出現問題,其結果將會是致命的。云安全與傳統的信息安全所涉及的安全層次基本相同,包括物理安全、主機安全、網絡安全、邊界安全、應用安全、數據安全、管理安全7大類。
    云計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于云計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得云計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中云計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對云計算運行以及互聯網的健康發展起到積極作用。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类