LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 新闻观点 > 最恶毒的勒索软件要求加密

最恶毒的勒索软件要求加密

2020-07-05 天门 来源:区块链网络

最恶毒的勒索软件要求加密

随着互联互通使世界变成一个地球村,网络攻击预计会增加。据报道,去年年底,向勒索软件攻击者支付的平均金额猛增,一些组织被迫支付数百万美元让恶意软件攻击者发布他们的文件。

除了当前的大流行使许多个人和公司容易受到攻击外,加密货币是一种匿名且无法追踪的支付方式,这一观念导致许多勒索软件攻击者要求使用比特币(BTC)和其他altcoins进行支付。

就在最近,网络安全公司Fox IT 6月23日发表的一份报告披露了一个名为“邪恶公司”的恶意软件集团,该公司一直在大肆使用新的勒索软件,要求受害者支付100万美元的比特币。

报告还显示,像邪恶集团这样的组织制造勒索软件,目标是数据库服务、云环境和文件服务器,意图禁用或破坏公司基础设施的备份应用程序。6月28日,网络安全公司赛门铁克(Symantec)报告称,阻止了邪恶集团(Evil Corp)针对约30家要求支付比特币的美国公司的勒索软件攻击。

这些未遂攻击只是勒索软件攻击威胁不断升级的最新例子。下面是一些最恶意勒索软件要求支付加密。

废物贮存器

WastedLocker是由邪恶集团(Evil Corp)创建的最新勒索软件,该组织自2007年以来一直活跃,被认为是最具杀伤力的网络犯罪团伙之一。据称,在该组织的两名成员伊戈尔·图拉舍夫和马克西姆·雅库贝茨因涉及Bugat/Dridex和宙斯银行特洛伊木马而被起诉后,据报道,邪恶集团减少了活动。

然而,研究人员现在认为,截至2020年5月,该组织再次恢复了攻击,

WastedLocker恶意软件是其最新创建的。由于恶意软件创建的文件名为“WastedLocker”,因此该恶意软件被命名为“WastedLocker”,该文件在“wasted”一词后面添加了受害者姓名的缩写。

通过禁用和中断备份应用程序、数据库服务和云环境,WastedLocker可以阻止受害者长时间恢复其文件,即使存在离线备份设置。在公司缺少离线备份系统的情况下,可以无限期地阻止恢复。

然而,研究人员指出,与其他泄露受害者信息的勒索软件运营商不同,邪恶集团并没有威胁要公布受害者的信息,以避免引起公众对自己的关注。

多潘帕默

DoppelPaymer是一种勒索软件,旨在加密目标的文件,阻止他们访问文件,然后鼓励受害者支付赎金来解密文件。

DoppelPaymer恶意软件是BitPaymer勒索软件的一种形式,由一个名为INDRIK SPIDER的eChrime组织使用,于2019年由CrowdStrike software endpoint protection company首次发现。

最近,勒索软件被用于攻击加利福尼亚州的托伦斯市。超过200GB的数据被盗,攻击者要求100比特币作为赎金。

其他报告显示,同样的恶意软件被用来攻击阿拉巴马州的信息技术系统。攻击者威胁说,除非用比特币支付30万美元,否则他们将在网上公布公民的私人数据。这次袭击是在威斯康星州一家网络安全公司发出警告后发生的。一位分析此案的网络安全专家提到,导致该市电子邮件系统瘫痪的攻击是通过该市信息系统经理的一台计算机的用户名实现的。

来自ChainAnalysis的数据显示,DoppelPaymer恶意软件是最大的支出之一,也是仅有的两个达到10万美元大关的其中一个。

德里克斯

根据网络安全提供商Check Point的报告,Dridex恶意软件在2011年首次出现后,于2020年3月首次进入十大恶意软件名单。这种恶意软件,也称为Bugat和Cridex,专门利用microsoftword上的宏系统窃取银行凭证。

然而,这种恶意软件的新变种已经超出了microsoftword的范围,现在它的目标是整个Windows平台。研究人员指出,由于其复杂性,这种恶意软件可以为罪犯带来丰厚的利润,现在正被用作勒索软件的下载工具。

尽管去年一个与Dridex有关的僵尸网络被摧毁,但专家们认为,这种成功往往是短暂的,因为其他犯罪团伙可以将这些恶意软件捡起来用于其他攻击。然而,由于越来越多的人被要求呆在家里工作,持续的全球流行病进一步加剧了诸如Dridex等恶意软件的使用,这些恶意软件很容易通过电子邮件钓鱼攻击执行。

另一个因冠状病毒大流行而重新出现的恶意软件是Ryuk勒索软件,它以针对医院而闻名。3月27日,一家英国IT安全公司的发言人证实,尽管全球大流行,Ryuk勒索软件仍被用于针对医院。与大多数网络攻击一样,Ryuk恶意软件通过垃圾邮件或基于地理位置的下载功能进行分发。

Ryuk恶意软件是Hermes的变种,与2017年10月的SWIFT攻击有关。据信,自8月以来一直使用Ryuk的攻击者在52笔交易中获得了700多枚比特币。

勒维

随着勒索软件领域继续被新的恶意解决方案过度拥挤,像REvil(Sodinokibi)勒索软件团伙这样的网络犯罪集团似乎随着时代的发展而不断提高其运作的复杂性。REvil帮派以RaaS(勒索软件即服务)的身份运作,并制造恶意软件,然后卖给其他犯罪集团。

安全团队KPN的一份报告显示,REvil恶意软件已经感染了全球超过15万台独特的电脑。然而,这些感染只出现在148个勒索勒索软件的样本中。每一种REvil勒索软件都是根据公司网络的基础设施来部署的,以增加感染的机会。

最近,臭名昭著的REvil勒索软件集团发起了一场拍卖会,以5万美元的起拍价出售那些无法支付赎金的公司的被盗数据。出于隐私考虑,REvil帮派从要求比特币支付转向以隐私为中心的加密货币Monero。

作为最活跃、最具攻击性的勒索软件运营商之一,REvil gang主要针对的是公司,加密他们的文件,并索要平均约26万美元的天文数字费用。

5月27日,微软安全团队在一系列推文中披露了一款名为“小马终结者”(Pony Final)的新勒索软件的相关信息,该软件使用暴力手段进入目标网络基础设施部署勒索软件。

与大多数使用钓鱼链接和电子邮件诱骗用户启动有效负载的恶意软件不同,PonyFinal使用Java运行时环境和MSI文件的组合进行分发,这些文件通过攻击者手动激活的payloader来传递恶意软件。像Ryuk一样,PonyFinal主要被用于在COVID-19危机中攻击医疗机构。

减少支出

尽管网络攻击的数量总体上有所增加,但专家们认为,成功的攻击次数有所减少,因为对大多数公司来说,在全球范围内流行的勒索软件攻击被证明是最后一击,使它们无法支付赎金。

这一点在恶意软件实验室Emsisoft 4月21日发布的一份报告中得到了明显的体现,报告显示在美国成功的勒索软件攻击数量显著下降。同样,4月份发布的一份链分析报告发现,自从冠状病毒在美国和欧洲大流行以来,勒索软件的支付明显减少。

因此,尽管袭击事件越来越多,但受害者并没有支付赎金,使得像REvil这样的犯罪集团别无选择,只能拍卖被盗的数据。另外,要求员工在家工作的要求也很可能给黑客带来了新的挑战。在接受Cointelegraph采访时,Emsisoft的威胁分析师Brett Callow表示:

“对于勒索软件攻击者来说,很明显,当他们攻击一个公司的端点时,他们有一个潜在的有价值的目标。然而,当他们在远程工作时使用的个人设备受到攻击时,这种情况可能就不那么明显了,这种设备只是断断续续地与公司资源连接。”

原文:【The Most Malicious Ransomwares Demanding Crypto to Watch Out For】https://cointelegraph.com/

—-

编译者/作者:天门

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...