勒索软件攻击者正瞄准医疗和教育服务机构

勒索软件攻击者正瞄准医疗和教育服务机构Malwarebytes在报告中说:"在过去的12个月中,教育和医疗保健是美国除服务业以外最受困扰的行业。"它们受到的攻击如此之多,以至于如果它们是国家的话,它们将是世界上受攻击最多的第四和第六大行业,分列德国前后。"在所有美国勒索软件攻击中,"服务"大类吸引了26%的攻击。金融服务是指定率最低的类别,在截至2023年7月的一年中,成为2%的美国勒索软件攻击目标。报告继续指出:"虽然美国活跃的勒索软件群组数量在去年有所增加,但每月攻击次数的增加似乎是现有勒索软件群组更加活跃的结果"。Malwarebytes还称,有证据表明勒索软件正在增长,特别是勒索软件即服务(RaaS)的使用正在增加。一个名为CL0P的新兴组织正在利用RaaS兴风作浪,在几个月内超越了LockBit等大型组织。RaaS的传播方式多种多样,但据说最常见的是通过电子邮件发送。"3月份,CL0P利用GoAnywhereMFT安全文件传输工具中的零日漏洞入侵了众多受害者的网络,累计发动了48次已知攻击--几乎是LockBit总攻击次数的两倍。5月下旬,在沉寂了两个月之后,CL0P卷土重来,利用ProgressSoftware公司文件传输工具MOVEitTransfer中的零日漏洞入侵了更多的受害者,再次大大超过了LockBit当月的攻击数量。"去年勒索软件攻击最多的十大国家(来源:Malwarebytes)Malwarebytes的威胁情报分析师兼勒索软件专家马塞洛-里韦罗(MarceloRivero)说:"[然而,从]CL0P的角度来看,该行动的结果喜忧参半。虽然它利用了一个以前未知的漏洞,但窃取的数据质量普遍较低,这可能会影响其目标的实现"。病毒在个人电脑上仍然较为普遍,但Mac却成为了犯罪分子的一个诱人目标,因此用户可能被诱骗安装的恶意软件的使用率正在不断上升。最近,在2023年4月,WindowsLockBit勒索软件开始首次以Mac为目标。完整报告可直接从Malwarebytes获取:https://www.malwarebytes.com/blog/threat-intelligence/2023/08/global-ransomware-attacks-at-an-all-time-high-shows-latest-2023-state-of-ransomware-report...PC版:https://www.cnbeta.com.tw/articles/soft/1375059.htm手机版:https://m.cnbeta.com.tw/view/1375059.htm

相关推荐

封面图片

微软:80%勒索软件攻击都是由于服务器错误配置导致

微软:80%勒索软件攻击都是由于服务器错误配置导致MicrosoftSecurity博客官方发布的最新《CyberSignals》报告指出,勒索软件即服务(RaaS)日益猖獗,但是常规的软件设置就能应对,可以阻止大部分勒索软件攻击。此外,报告中还发现客户错误配置云服务、依赖不可靠的安全软件、通过默认宏设置流量勒索软件,这导致微软制造了某种勒索软件攻击,即人为操作的勒索软件。在报告中指出:“你可能会使用某个热门应用来实现某种目的,但是这并不意味着攻击者将其武器化以实现另一个目标。其中最为常见的是,应用的‘经典’配置意味着它的默认状态,允许该组织内的任意用户进行广泛访问。不要忽视这种风险,也不要担心中断而更改应用设置”。那么解决方案是什么呢?微软威胁情报分析师EmilyHacker建议删除重复或未使用的应用程序,这有助于防止有风险的程序成为勒索软件攻击的门户。其次,注意授予TeamViewer等应用程序的权限,Hacker发现的其他一些勒索软件端点包括密码被盗、身份不受保护、安全产品丢失或禁用以及修补速度缓慢,她为此提供了身份验证、解决安全盲点以及保持系统最新等解决方案。Hacker分析认为,与实施增强的安全协议相比,早期和常规的预防措施成本更低。PC版:https://www.cnbeta.com/articles/soft/1308853.htm手机版:https://m.cnbeta.com/view/1308853.htm

封面图片

俄语勒索软件论坛正在对讲英语和中文普通话的威胁行为者产生热情 ——

俄语勒索软件论坛正在对讲英语和中文普通话的威胁行为者产生热情——在俄语网络犯罪论坛上正在酝酿一些不寻常的活动,黑客们似乎正在向他们的中国同行伸出合作之手。这些吸引中国攻击者的尝试多见于黑客论坛RAMP。研究人员认为,最可能的原因是俄罗斯勒索软件团伙正在寻求与中国玩家结盟,对美国的目标进行网络攻击,共享漏洞,甚至为其勒索软件即服务(RaaS)业务引入新的专业技术。https://www.flashpoint-intel.com/blog/ramp-ransomware-chinese-threat-actors/#hacking#darkweb#Ransomware

封面图片

赎金软件受害者更倾向拒绝付款 使攻击者的获利下降

赎金软件受害者更倾向拒绝付款使攻击者的获利下降该公司指出,其钱包数据并没有提供对勒索软件的全面研究;它不得不为这份报告将2021年的总额从602美元上调。但Chainalysis的数据表明,自其大流行的高峰期以来,支付赎金的行为已经大幅下降。Chainalysis来自勒索软件钱包的数据表明,去年支付给攻击者的款项明显减少--尽管攻击的数量可能没有如此明显地减少。攻击者在恶意软件之间的转换速度更快,更多已知的攻击者将其资金保存在主流加密货币交易所,而不是在赎金软件繁荣时期更受欢迎的非法和资金混合的目的地。这可能看起来是进入成本较高的成熟市场的一个标志。但Chainalysis认为,这比典型的经济现象更有意义。较小的攻击者经常在不同的勒索软件即服务(RaaS)供应商之间切换,对目标进行各种A/B测试。而特定的恶意软件毒株给赎金谈判带来了不同的风险因素。当Conti,一个主要的勒索软件品系被发现与克里姆林宫和俄罗斯联邦安全局(FSB)进行协调时,受害者有另一个理由,容易引发政府追究甚至制裁而不支付。游戏《赛博朋克2077》和《巫师》的制造商CDProjektRed就是典型的持这种论调的坚持者。Conti的领导层随后分裂,并最终在其他一些勒索软件集团内部工作。因此,虽然勒索软件可能看起来像一个有成千上万参与者的巨大市场,但它仍然是一个小的、可追踪的核心行为者群体,可以被监控。网络安全分析公司Coveware也看到了类似的趋势,报告称,受害者的支付率从2019年第一季度的85%下降到2022年第四季度的37%。该公司将此归功于对安全和响应计划的投资,执法部门在追回资金和逮捕行为人方面的改进,以及付款减少将勒索软件攻击者挤出市场的复合效应。大多数情况与Chainalysis的报告一致,但Coveware有几个令人惊讶的统计数据。2022年最后一个季度,赎金的平均和中位数都比前一个季度大幅上升。勒索软件受害者的中位数也在上升,特别是在2022年的最后半年飙升到创纪录的水平。Coveware认为这是对攻击者不付款的另一个结果。以大公司为目标,可以提出更大的预付要求,更多的公司正试图重新勒索受害者--这在以前只有针对小公司的小公司才会这么做。"RaaS集团比他们的前辈更不在乎维护他们的声誉,"Coveware的帖子解释说。"勒索软件的行为者首先是受经济驱动,当经济形势足够严峻时,他们会屈服于欺骗和欺诈的水平,以挽回他们的损失。"...PC版:https://www.cnbeta.com.tw/articles/soft/1341551.htm手机版:https://m.cnbeta.com.tw/view/1341551.htm

封面图片

网络犯罪分子利用发展中国家作为勒索软件攻击的试验田

网络犯罪分子利用发展中国家作为勒索软件攻击的试验田网络安全公司Performanta撰文称,塞内加尔的一家银行、智利的一家金融服务公司、哥伦比亚的一家税务公司和阿根廷的一家政府经济机构都遭到了恶意软件的攻击,这些恶意软件后来被用于欧洲和北美地区。美杜莎是这些勒索软件变种中的一种,它的名字来源于它能通过窃取和加密数据将文件"变成石头"。2023年,它首次被用于攻击南非、塞内加尔和汤加的企业。后来,它又在美国、英国、加拿大、意大利和法国的99起入侵事件中被使用。Medusa受害者会看到一个主题行为!!!READ_ME_MEDUSA!!.txt的文件,指示用户在暗网上与勒索软件团伙展开谈判。如果不这样做,被盗数据就会在网上公布。网络安全集团Armis的首席技术官NadirIzrael说,今年早些时候,当攻击者在讨论一个名为CVE-2024-29201的新漏洞时,他们"专门瞄准了第三世界国家的几台暴露的服务器,以测试该漏洞的可靠性"。该团伙的攻击仅限于东南亚地区,随后变得更加广泛。全球网络威胁情报机构FS-ISAC的首席情报官TeresaWalsh说,一些犯罪团伙先在巴西等较贫穷国家完善勒索软件技术,打击保护较差的公司,然后再向葡萄牙等语言相同的较富裕国家输出攻击。微软威胁情报战略总监谢罗德-德格里波(SherrodDeGrippo)有不同的看法。她认为,对发展中国家组织的攻击之所以增加,是因为勒索软件团伙把产品卖给了较贫穷国家不那么老练的黑客。这些攻击者通常不了解恶意软件的工作原理,因此他们只对防范较差的目标发动攻击。在其他勒索软件新闻中,臭名昭著的LockBit勒索软件组织的一名成员上个月因感染1000多个系统而被判处四年监禁。...PC版:https://www.cnbeta.com.tw/articles/soft/1428760.htm手机版:https://m.cnbeta.com.tw/view/1428760.htm

封面图片

美英等多国执法机构联手捣毁了勒索软件组织 Lockbit

美英等多国执法机构联手捣毁了勒索软件组织Lockbit包括美国联邦调查局和英国国家打击犯罪调查局在内的国际执法机构联盟表示,已经摧毁了有史以来最活跃的黑客组织之一LockBit,包括关闭该组织用于勒索软件支付的网站。周一该组织网站上的文章指称,该网站现已在“英国机构、FBI和其他执法机构的控制之下”。一名美国联邦调查局官员表示,来自11个不同国家的执法部门参与了此次行动,查封了1.1万个LockBit及其附属用来为勒索软件提供便利的域名。LockBit专门使用被称为勒索软件的恶意软件对受害者电脑中的文件进行加密,然后要求支付解锁文件的费用。该黑客组织去年对中国工商银行美国子公司发动了攻击。——

封面图片

FBI抓获又一名来自俄罗斯的LockBit勒索软件黑客

FBI抓获又一名来自俄罗斯的LockBit勒索软件黑客司法部说:"阿斯塔米罗夫与LockBit勒索软件活动的其他成员参与了一项阴谋,通过使用和部署勒索软件,实施电信诈骗,故意破坏受保护的计算机并提出赎金要求。"阿斯塔米罗夫是由俄罗斯控制的车臣共和国的公民,据称他对两个总部设在美国的组织以及总部设在日本、法国和肯尼亚的组织进行了攻击。根据起诉书,至少有一名受害者支付了70万美元。另一名受害者拒绝付款,据称阿斯塔米罗夫将该公司的数据上传到了LockBit的公共服务器。LockBit在2019年底首次作为勒索软件即服务(RaaS)业务出现,此后被用于针对美国和全球受害者系统的大约1800次勒索软件攻击。美国网络安全官员在本周发表的一份咨询报告中说,已知的LockBit攻击占2022年对公共实体(包括学校、地方政府和执法机构)攻击的16%。咨询报告说,自2020年1月以来,LockBit集团与在美国支付的约9100万美元的赎金有关。阿斯塔米罗夫是在执法部门追踪到受害者的部分赎金支付到阿斯塔米罗夫控制的一个加密货币地址后在美国被找到并逮捕的,他被起诉的罪名是共谋传送赎金要求、实施电信欺诈和故意破坏受保护的计算机。如果罪名成立,他可能因电信欺诈指控而面临最高20年的监禁,因破坏受保护电脑的相关指控而面临最高5年的监禁。阿斯塔米罗夫是美国司法部在过去七个月中指控的第三个LockBit关联者。11月,检察官指控了33岁的米哈伊尔-瓦西里耶夫,他被称为"世界上最多产的勒索软件运营商之一",其涉嫌参与洛克比特勒索软件团伙。瓦西里耶夫现在被关押在加拿大,等待被引渡到美国。今年5月,美国政府还起诉了在网上被称为"Wazawaka"和"Boriselcin"的美国人MikhailMatveev,据称他在开发和部署Hive、LockBit和Babuk勒索软件变种中充当"核心人物"。自2019年出现以来,LockBit最近几个月在全球范围内有着多个高知名度的受害者,包括英国邮政巨头皇家邮政、哥斯达黎加政府和金融软件公司IonGroup。本周,LockBit还声称对印度制药巨头GranulesIndia的网络攻击负责,并公布了它据称窃取的部分数据。...PC版:https://www.cnbeta.com.tw/articles/soft/1365693.htm手机版:https://m.cnbeta.com.tw/view/1365693.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人