中国黑客通过勒索软件掩盖活动

中国黑客通过勒索软件掩盖活动 安全公司报告,APT 组织 ChamelGang 通过勒索软件隐藏活动。ChamelGang 在数十起网络攻击中部署了勒索软件,包括在 2022 年使用勒索软件 CatB 攻击了印度医疗机构 AIIMS 和巴西总统办公室。安全研究人员认为这代表了一种令人不安的趋势:黑客将勒索软件作为其网络间谍行动的最后阶段,旨在获取经济利益、破坏、分散注意力、错误归因或删除证据。 via Solidot

相关推荐

封面图片

阿联酋每日防御20万次勒索软件攻击

阿联酋每日防御20万次勒索软件攻击 近日,阿联酋网络安全理事会宣布,国家网络安全系统成功阻止了针对公共和私营部门多个战略领域的恶意勒索软件攻击。理事会表示,紧急网络安全系统与相关部门合作,每天检测和防御约20万次网络攻击,并成功识别黑客及攻击来源。通过先进的保护框架和网络安全政策,这些攻击得到了有效应对。 理事会还注意到,利用人工智能技术的新型网络威胁日益增多,包括深度伪造技术、社会工程学以及勒索软件等强化恶意软件。传统攻击如钓鱼和社会工程学将继续存在,而高级人工智能驱动的网络攻击也将显著增加,这些新兴威胁将更加复杂且难以检测。理事会主席穆罕默德·库瓦提博士强调,所有公共和私营机构必须遵守网络安全标准,防范此类恶意攻击。他呼吁公众和机构保持警惕,避免通过可疑链接泄露个人信息,并只使用官方和安全通信渠道。

封面图片

受到勒索软件攻击之后,消息称英伟达把黑客黑了

受到勒索软件攻击之后,消息称英伟达把黑客黑了 一个专门收集恶意软件样本的网站 vx-underground 称,是一个名为 LAPSU$ 的南美组织对英伟达实施了此次勒索软件攻击。 LAPSU$ 声称已入侵 英伟达,并窃取了超过 1TB 的专有数据。他们表示英伟达已成功恢复了他们的机器。 据 vx-underground 提供的截图,黑客一觉醒来发现他们自己的机器被黑,但是他们已经对数据进行了备份。()

封面图片

新西兰议会2021年遭黑客入侵 促中国勿进行此类活动

新西兰议会2021年遭黑客入侵 促中国勿进行此类活动 新西兰就2021年新西兰议会遭网络黑客攻击事件,对中国政府涉及这一事件的政府支持行为体,向中国政府表达关注。 路透社报道,新西兰情报服务掌握的信息揭示,该政府行为体通过恶意网络活动从新西兰议会实体取得信息。 新西兰外交部长彼得斯星期二(3月26日)说:“这种外国干涉是不可接受的,我们已敦促中国,今后不要进行此类活动。” 他说,针对获中国政府资助的团体向新西兰和英国的民主机构进行网络活动,我们已向中国大使表达我们的关注。 中国驻新西兰大使馆没有立即回应置评请求。 新西兰政府通信安全局(GCSB)负责海外网络安全和信号情报的柯林斯(Judith Collins)说:“利用网络间谍活动干扰任何地方的民主机构和进程都是不可接受的。” 柯林斯说,GCSB已确定,与中国有关联的一政府支持行为体,与2021年针对新西兰议会实体的恶意网络活动有联系。此恶意网络活动来自中国政府支持的“高级持续威胁40”组织(Advanced Persistent Threat 40,简称APT40)。 GCSB指APT40隶属于中国国家安全部。 柯林斯说:“幸运的是,由GCSB运营的国家网络安全中心,与受影响的机构携手遏制了恶意网络活动,在行为体访问网络后不久就将它移除。” 同日,澳洲外交部长黄英贤和内政部长奥尼尔发表联合声明说,黑客持续攻击民主机构与进程,对澳洲等民主与开放社会产生影响。这种行为不可接受,必须停止。 声明也说,澳洲的选举制度没有受到损害,澳洲有能力继续抵制和应对针对澳洲选民名册的威胁。 另外,美国和英国官员25日指控北京开展广泛网络间谍活动,并宣布制裁措施,称数百万人包括立法者、学者、记者,以及国防承包商等公司受此网络间谍活动影响。 美国和英国官员将此黑客组织取名为“高级持续威胁31”(Advanced Persistent Threat 31),简称APT31,指APT31隶属于中国国家安全部。 2024年3月26日 9:34 AM

封面图片

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件 微软本周二在安全公告中表示,已经修复了存在于 Win10、Win11 以及 Windows Server 在内,所有受支持 Windows 版本内的零日漏洞。攻击者可以利用该零日漏洞,发起勒索软件攻击。 微软表示该漏洞存在于 Windows 通用日志文件系统(CLFS)中,攻击者利用该漏洞可获取设备的所有访问权限。 IT之家从网络安全公司卡巴斯基报告中获悉,已经有证据表明攻击者利用该漏洞,部署 Nokoyawa 勒索软件,主要针对位于中东、北美和亚洲的中小型企业的 Windows 服务器。 攻击者利用 Nokoyawa 恶意软件加密文件,窃取有价值的信息,并通过公开信息等方式威胁用户支付赎金。

封面图片

东南亚日均400次勒索攻击!企业成黑客眼中“肥羊”

东南亚日均400次勒索攻击!企业成黑客眼中“肥羊” 据卡巴斯基网络安全公司最新数据显示,2024年东南亚地区企业平均每天遭遇约400次勒索软件攻击,网络威胁呈加剧趋势,安全形势不容乐观。 从数据看,印尼企业遭攻击最为严重,全年共记录57,554次,其次依序为越南(29,282次)、菲律宾(21,629次)、泰国(13,958次)、马来西亚(12,643次),而新加坡虽技术先进也未能幸免,共有208起相关事件。 安全专家建议,为有效降低企业网络风险,应立刻采取以下措施:禁用未使用的端口与服务、及时更新软件补丁、频繁进行漏洞扫描与入侵测试、加强员工网络安全意识培训、定期备份重要数据,并建立可靠的数据恢复系统。 在数字化浪潮下,安全防线若不升级,企业随时可能成为勒索软件的下一个目标。

封面图片

: 微软安全团队一个以中小企业为勒索目标的朝鲜黑客组织 DEV-,该组织自称 HlyGhst,使用同名勒索软件入侵企业勒索赎金

-- : 微软安全团队一个以中小企业为勒索目标的朝鲜黑客组织 DEV-,该组织自称 HlyGhst,使用同名勒索软件入侵企业勒索赎金。DEV- 采用的策略和其它勒索软件组织类似,维护了一个 .onion 暗网网站与受害者沟通,在入侵之后,用扩展名.hlyenc 加密文件,然后索要比特币赎金。该组织也采用了双重勒索,威胁在社交网络披露企业数据或将数据发送给其客户。微软认为 DEV- 与朝鲜黑客组织 PLUTONIUM (aka DarkSeoul 或 Andariel)有关联,该组织使用了 PLUTONIUM 开发的工具。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人