勒索软件疑似借助用友畅捷通T+传播 可能是供应链攻击 请企业警惕

勒索软件疑似借助用友畅捷通T+传播可能是供应链攻击请企业警惕据火绒安全实验室发布的消息,火绒监测到某勒索软件突然爆发,后门模块位于用友畅捷通T+软件目录里。病毒爆发时间与用友畅捷通T+软件升级模块时间很近,火绒安全实验室怀疑此安全问题可能是供应链攻击。目前用友并未就该问题发布声明,因此还无法确定到底是供应链攻击还是通过其他方式劫持导致企业中毒的。企业用户应提高警惕:使用用友畅捷通的主要都是企业,而且存储的可能都是财务之类的重要信息,中毒后被加密可能会有大麻烦。火绒经过研究发现黑客首先会通过漏洞或其他方式向受害者终端投放后门模块,然后通过后门模块执行代码。之后通过后门模块在内存中加载并执行勒索病毒,当文件被加密后黑客在勒索信里要求企业支付0.2比特币。该病毒被命名为FakeTplus,也就是根据用友畅捷通T+来命名的,目前火绒安全软件已经可以成功查杀病毒。使用畅捷通的企业可以在升级前安装火绒杀毒,这样如果升级时仍然存在安全问题火绒会直接杀掉这个后门。疑似有企业支付赎金:蓝点网查询火绒提供的勒索信,发现里面黑客留的地址已经开始有交易记录,交易记录时间与病毒投放吻合。该地址有4次交易记录,有1次是笔0.2BTC转账,这意味着已经有受害企业向黑客支付赎金以换取解密密钥。考虑到黑客可能会给每个受害者留不同的地址因此更难以追查,也无法判断黑客到目前已经收到多少比特币。PC版:https://www.cnbeta.com/articles/soft/1310351.htm手机版:https://m.cnbeta.com/view/1310351.htm

相关推荐

封面图片

【2021年受勒索软件攻击的企业和团体支付的加密资产超6亿美元】

【2021年受勒索软件攻击的企业和团体支付的加密资产超6亿美元】3月17日消息,近日从美国企业的调查结果获悉,受索要赎金型电脑病毒“勒索软件”网络攻击的企业和团体2021年向黑客支付的加密资产(虚拟货币),全球至少达到相当于约6.02亿美元。这凸显出不少企业和团体因维持业务所需数据无法使用,不得不支付赎金的受害现状。勒索软件以带病毒的邮件方式传播,在包括日本在内的全球肆虐。2021年的损失可能进一步扩大创下历史新高。从支付给不同黑客组织的金额来看,疑似以俄罗斯为据点的黑客组织金额最高。

封面图片

近期勒索软件攻击量显著提升 建议及时安装更新并提高防御措施

近期勒索软件攻击量显著提升建议及时安装更新并提高防御措施按惯例黑客也在系统里留下说明文件,要求这个小伙伴购买比特币来支付赎金,支付赎金后将提供解密密钥来解密被加密的文件。当然这不是重点,毕竟备用机也没什么重要数据,无非是再重装一遍系统而已,不过为什么感染就值得关注了,既然不是乱七八糟的软件导致的,那必然就是系统漏洞,因为这台备用机一直运行Windows10老旧版本并未及时安装累积更新。今天上午火绒安全软件也发布了一个勒索预警通知,火绒安全工程师近期发现受到勒索软件攻击的用户数量显著提升,活跃的勒索软件家族包括Makop、Mallox、Phobos、TellYouThePass等。火绒也提到一些主要入侵方式:RDP远程桌面爆破获取账号密码对暴露在网络上的数据库进行爆破对业务系统存在的高危漏洞进行利用这些是针对企业、服务器进行勒索软件攻击的常用方式,多数情况下面向普通消费者的勒索软件主要还是通过恶意软件进入的,但如果用户的机器开启了RDP并且密码强度不高的话,那暴露在公网上也可能会被抓取并爆破。所以这里也再次提醒各位,系统一定要及时安装更新、对于已经停止支持的旧系统也及时升级到受支持的新版本、使用高强度账号密码。最重要的是对于一切不需要公网访问的设备,都将其部署在内网中不要连接公网,一旦连接公网那就是永无休止的爆破。最后重要数据请注意进行多次备份,假如不幸被勒索软件感染,那么也可以通过备份数据进行恢复,不至于真要去支付勒索赎金。...PC版:https://www.cnbeta.com.tw/articles/soft/1425369.htm手机版:https://m.cnbeta.com.tw/view/1425369.htm

封面图片

趋势科技:警惕滥用《原神》驱动级反作弊程序的勒索软件攻击

趋势科技:警惕滥用《原神》驱动级反作弊程序的勒索软件攻击从发布至今,《原神》已在其生命周期里迎来各式各样的更新,包括新角色、剧情扩展和附加功能。然而近日的一份报告,却提到了该游戏的反作弊系统正在被滥用、以大规模部署勒索软件并终结反病毒进程。海外玩家或许对EasyAntiCheat和BattlEye等反作弊软件更加熟悉,但米哈游选择了基于mhyprot2.sys这个文件的独家解决方案。图1-攻击概览趋势科技(TrendMicro)在一份报告中指出:2022年7月末,一些安全团队意识到——该游戏的反作弊系统,存在着相当严重的隐患。图2-早期突破口的线索据悉,米哈游为《原神》打造了一套基于设备驱动程序的反作弊程序、并在用户计算机上获得了内核级权限。图3-攻击者通过RDP连接到域控制器更糟糕的是,此类文件可被滥用于绕过各种防护措施、最终干掉用户设备上的端点保护进程。图4-执行可疑的kill_svc.exe文件有鉴于此,对于各个组织机构的IT管理人员来说,还请务必细致排查内部计算机、检查系统中是否存在此类文件。图5-在受感染设备上完成安装接下来,受感染的《原神》反作弊软件会与名为kill.svc的一起亮相,安装相关服务、运行一款假冒的AVG反病毒软件、并将各种文件转储以供后续勒索。图6-通过GPO部署的avg.MSI安装器与此同时,该勒索软件能够关闭常见的多款反病毒软件(趋势科技在概念验证中以360TotalSecurity作为例子)。图7-手动安装失败的avg.msi被勒索软件的有效载荷加密的文件将变得无法使用,并且能够利用PsExec进程传播到其它计算机。图8-名为avg.exe的恶意软件被传输到桌面并执行了3次理论上,只要攻击者开始闯入组织所在的网络,那同一建筑设施里的所有其它计算机都将变得不再安全。图9-用于启动HelpPane.exe的批处理文件(logon.bat的第一部分)尴尬的是,尽管该问题已困扰安全研究人员有段时间,但米哈游似乎并不关心如何解决。该公司没有将mhyprot2.sys视作一个安全漏洞,意味着官方将不会提供针对此问题的修复程序。图10-logon.bat批处理文件的第二段落(针对杀毒软件和其它服务)鉴于mhyprot2.sys此前已通过动态链接库(DLL)的形式被广泛分发,米哈游似乎直接选择了躺平。图11-批处理第3段落,禁用引导加载系统恢复环境和清除事件日志,干掉服务并启动勒索软件。综上所述,对于《原神》玩家来说,还请务必在下载未知来源的文件时提高警惕,IT管理员也请仔细检查组织内的计算机事件日志。PC版:https://www.cnbeta.com/articles/soft/1308973.htm手机版:https://m.cnbeta.com/view/1308973.htm

封面图片

周鸿祎谈企业遭遇勒索攻击:基本无解 只能交赎金

周鸿祎谈企业遭遇勒索攻击:基本无解只能交赎金8月23日消息,前不久,网络安全机构Resecurity发布报告预测,到2031年,全球勒索软件勒索活动将达到2650亿美元,对全球企业造成的潜在总损失或达到10.5万亿美元。日前,360集团创始人、董事长周鸿祎发文称,最近多起知名企业遭遇勒索攻击,在业界引起了热议。勒索攻击俨然已经成为“全球公敌”,严重影响企业业务发展。周鸿祎表示,与传统攻击不同,勒索攻击已变成一种新商业模式。它不撬你的保险柜,而是给你做一个更大的保险柜,把你的保险柜也锁起来,而且被勒索后基本无解,你就只能交赎金。据统计,在最严重的勒索软件攻击中,组织支付的平均赎金2021年比2020年增加近五倍,达到812360美元,中国勒索攻击起价也已达500万元。前不久,国际知名服务器厂商思科公司证实被勒索攻击,泄露数据2.8GB,思科被窃取的数据包括大约3100个文件,许多文件是保密协议、数据转储和工程图纸。根据其团队博文披露的细节,黑客是通过思科员工的个人谷歌浏览器个人帐户密码同步功能作为初始向量,从而获取了思科内部凭证。PC版:https://www.cnbeta.com/articles/soft/1307461.htm手机版:https://m.cnbeta.com/view/1307461.htm

封面图片

白宫本周召开打击勒索软件峰会 乌克兰欧盟等36国与会

白宫本周召开打击勒索软件峰会乌克兰欧盟等36国与会(早报讯)美国白宫将在本周召开打击勒索软件国际峰会。36个国家和欧盟的代表将到华盛顿出席峰会,共同制定打击勒索软件的战略,并于明年成立一联合工作组。法新社报道,由白宫发起的这个国际峰会将致力于打击以企业或政府电脑系统为攻击目标的恶意软件。勒索软件黑客通常要求企业或政府以加密货币支付赎金,然后才提供解锁密码。美国白宫国家安全顾问沙利文星期二(11月1日)说:“勒索软件是一个全球挑战,需要全球合作才能产生一个全球性的解决方案。”与会国家包括澳大利亚、法国、阿拉伯联合酋长国、以色列和乌克兰等。另据路透社报道,美国财政部1日发布的一项分析报告显示,美国金融犯罪机构2021年下半年接获的勒索软件个案中,多达四分之三是使用了俄罗斯黑客制造的付款寻求软件。美国金融犯罪执法局(FinCEN)说,2021年共收到1489份与勒索软件相关的档案,涉案金额将近12亿美元(约17亿新元),比上一年增长了188%。发布:2022年11月2日9:03AM

封面图片

勒索软件团伙成员因2021年实施网络攻击行为被判处13年以上监禁

勒索软件团伙成员因2021年实施网络攻击行为被判处13年以上监禁根据司法部发布的新闻稿,24岁的雅罗斯拉夫-瓦辛斯基(YaroslavVasinskyi)与勒索软件团伙REvil有关联,他参与了2500多起勒索软件攻击,索要的赎金超过7亿美元。据美国有线电视新闻网(CNN)2021年报道,瓦辛斯基被指控在佛罗里达州的软件公司卡西亚(Kaseya)上部署了勒索软件。检察官说,他与其他被指控的REvil操作员一起,要求支付数百万美元以停止攻击。勒索软件感染了全球多达1500家企业,迫使一些企业停业数日,这次黑客攻击凸显了勒索软件组织如何利用供应链的依赖性来扰乱企业。瓦辛斯基又名拉博特尼克,在波兰被捕并被引渡到美国时年仅22岁。该部门称,他之前曾承认共谋欺诈和与计算机有关的相关活动、损坏受保护的计算机以及共谋洗钱。司法部副部长丽莎-摩纳哥(LisaMonaco)在一份声明中说:"被告部署了REvil勒索软件变种,在全球范围内向美国受害者索要数亿美元,"她补充说,司法部致力于"将那些以美国受害者为目标的人绳之以法,我们正在破坏更广泛的网络犯罪生态系统"。据美国有线电视新闻网(CNN)2021年报道,瓦辛斯基与被指控的REvil同伙、俄罗斯人耶夫根尼-波利亚宁(YevgeniyPolyanin)一起遭到指控。美国官员当时表示,作为调查的一部分,当局扣押了至少600万美元的资金,据称这些资金与波利亚宁收到的赎金有关。2021年,美国财政部还对瓦辛斯基和波利亚宁以及一家加密货币交易所实施了制裁,据称该交易所为勒索软件运营者转移了资金。...PC版:https://www.cnbeta.com.tw/articles/soft/1429404.htm手机版:https://m.cnbeta.com.tw/view/1429404.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人