日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
勒索“黑馬”登場:四個最危險的新興勒索團伙

近日,Palo Alto Networks公司Unit 42的最新研究已經(jīng)確定了4個新興勒索軟件組織,并表示未來它們完全有潛力成為更大的麻煩。這些組織分別為Avoslocker、Hive Ransomware、Hellokitty以及Lockbit 2.0。

發(fā)展壯大離不開廣大客戶長期以來的信賴與支持,我們將始終秉承“誠信為本、服務(wù)至上”的服務(wù)理念,堅持“二合一”的優(yōu)良服務(wù)模式,真誠服務(wù)每家企業(yè),認真做好每個細節(jié),不斷完善自我,成就企業(yè),實現(xiàn)共贏。行業(yè)涉及成都軟裝設(shè)計等,在成都網(wǎng)站建設(shè)網(wǎng)絡(luò)營銷推廣、WAP手機網(wǎng)站、VI設(shè)計、軟件開發(fā)等項目上具有豐富的設(shè)計經(jīng)驗。

[[420121]]

新興勒索軟件威脅組織

安全公司Palo Alto Networks在其最新報告《值得注意的勒索軟件組織:新興威脅》中表示,

“隨著REvil以及Darkside等主要勒索軟件組織瓦解或重組以逃避執(zhí)法機構(gòu)和媒體的目光,新群體將不斷涌現(xiàn),以取代那些不再積極鎖定受害者的組織。”

在該研究中,威脅情報分析師Doel Santos以及主要威脅研究人員Ruchna Nigam就4個勒索軟件組織的行為進行了詳細闡述。

AvosLocker

AvoSlocker首次出現(xiàn)于2021年7月,它是一個“勒索軟件即服務(wù)”(RaaS)組織,由Avos控制,主要通過暗網(wǎng)討論論壇Dread宣傳其服務(wù)。其贖金通知中包括用于識別受害者的信息和ID,以及指導感染者訪問Avoslocker Tor站點進行恢復和數(shù)據(jù)復原的指南。該研究指出,AvoSlocker的贖金要求從50,000美元到75,000美元(以門羅幣形式)不等,并且已經(jīng)在全球7個組織中發(fā)現(xiàn)了感染案例。

Hive Ransomware

研究稱,Hive Ransomware于2021年6月開始運營,主要針對醫(yī)療保健組織以及其他配置薄弱無法抵御網(wǎng)絡(luò)攻擊的企業(yè)。該組織在其泄露網(wǎng)站Hive Leaks上公布了首個受害者信息后,又陸續(xù)發(fā)布了另外28個受害者的詳細信息。研究人員稱,

“當執(zhí)行該勒索軟件時,它會drop兩個批處理腳本,第一個腳本hive.bat會嘗試刪除自身,而第二個腳本負責刪除系統(tǒng)的影子副本(Shadow.bat)。Hive RansomWare將[隨機字符].hive extension添加到加密文件中并留下標題為‘HOW_TO_DECRYPT.txt’的贖金通知,其中包含防止數(shù)據(jù)丟失的說明和操作指南。”

受害者通過贖金通知中的操作指南與攻擊者討論解密細節(jié)。研究人員無法確定該勒索軟件的確切交付方式,但他們認為諸如憑證暴力破解或魚叉式釣魚等傳統(tǒng)手段應(yīng)該都有發(fā)揮作用。

HelloKitty:Linux版本勒索軟件

Hellokitty家族最早出現(xiàn)于2020年,主要針對Windows系統(tǒng)。它以使用Hellokittyex而得名。2021年,Palo Alto檢測到一個Linux(ELF)樣本,名為“funny_linux.elf”其中包含一個贖金通知,該贖金通知的措辭與之后發(fā)現(xiàn)的HelloKitty for Windows樣本相匹配。3月份,該勒索軟件組織開始瞄準ESXi,這也是最近Linux勒索軟件變體的選擇目標。研究人員表示,

“奇怪的是,攻擊者在不同樣本的贖金通知中共享的首選通信模式是Tor URL和特定于受害者的ProtonMail電子郵件地址間的混合。這可能表示不同的攻擊活動甚至完全不同的威脅行為者使用了相同的惡意軟件代碼庫。”

研究觀察到,該勒索軟件組織使用橢圓曲線數(shù)字簽名算法(ECDSA)加密文件,而從該團體觀察到的最高贖金要求為1000萬美元(以門羅幣形式)。

LockBit 2.0

LockBit 2.0以前名為ABCD ransomware,同樣是以勒索軟件即服務(wù)(RssS)模式運行的組織。雖然早在2019年就開始活躍,但Palo Alto最近發(fā)現(xiàn)其攻擊方法已經(jīng)發(fā)生了變化,而且其運營者還聲稱,他們當前的變體是操作中最快的加密軟件。自6月以來,該組織已經(jīng)攻擊了全球52個組織。研究人員表示,

“威脅行為者在泄漏網(wǎng)站上的所有帖子中都放置了倒計時,直到保密信息發(fā)布給公眾,這為受害者制造了額外的壓力?!?/p>

一旦執(zhí)行操作,Lockbit 2.0就會立即開始文件加密并附加.lockbit擴展。加密完成后,標題為Restore-My-files.txt的贖金通知會告知受害者攻擊事實并提供有關(guān)解密步驟的建議。

參考:csoonline 

 


分享名稱:勒索“黑馬”登場:四個最危險的新興勒索團伙
路徑分享:http://m.5511xx.com/article/dhgpscc.html