搜索:勒索软件

Necurs 僵尸网络卷土重来,传播内容从勒索软件转为股票垃圾邮件

据 Cisco 威胁情报组织 Talos 发现,世界上最大的僵尸网络 Necurs 在消失数星期后重新上线,并改变了以往的传播内容。网络犯罪分子此前主要通过电子邮件方式传播银行恶意软件 Dridex 和勒索软件 Locky ,现在则将目标锁定为股票市场相关行情。通过电子邮件传播恶意软件的做法不足为奇,但此次事件涉及的电子邮件并未附有任何超链接或恶意软件。 调查表明,Necurs 僵尸网络并非第一次发送大量的电子邮件。2016 年 12 月 20 日,Necurs 僵尸网络就已经开展过一次类似活动,此番策略转变在某种程度上反映了攻击者试图从经济角度对 Necurs 僵尸网络加以利用的意图。 据悉,此封电子邮件包含了移动应用程序开发公司 InCapta 对于某股票市场的行情警示,由无人机公司 DJI 基于曼哈顿公司的提示获得,内容透露该公司股票将以每股 1.37 美元的价格出售。为吸引受害者注意,该电子邮件进一步指出,DJI 公司将创建第一批独立无人机,革命性地改变无人机行业的发展,并将无人机派发至用户感兴趣的领域,如犯罪现场、追击逃犯、山火救援等。为增加一些紧急情况,该邮件显示 DJI 公司将于 3 月 28 日买断 InCapta 公司股票。 据悉,成千上万的电子邮件已通过 Necurs 僵尸网络成功发送给用户,InCapta 公司股票交易量也随之显著增加。 原作者:Gabriela Vatu, 译者:青楚,校对:Liuf 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

新型勒索软件以星际迷航人物命名,使用数字货币 Monero 付款

看来一些网络犯罪分子正在针对星际迷航粉丝发动攻击,Avast 恶意软件研究员 Jakub Kroustek 发现一款新的勒索软件变种,以星际迷航当中人物 Kirk 的名字命名,这款勒索软件用 Python 编写的。被伪装为称为低轨道离子炮应用程序,后者是一款网络压力测试应用程序。 一旦执行,Kirk 将生成一个 AES 密码,用于加密受害者的文件,随后通过嵌入式 RSA-4096 加密密钥进行加密。接下来,受害者电脑将显示“ LOIC 正在为您的系统初始化…”这可能需要一些时间。在这一点上,Kirk 勒索软件默默地加密文件。据报告,恶意软件会影响 625 种文件类型,包括广泛使用的文件类型,例如 .mp3,.docx,.zip,.jpeg 和 .wma 等。此过程完成后,就会显示赎金通知。 典型的勒索软件通常会要求以比特币或 MoneyPak 作为付款,以解锁文件。然而,Kirk 勒索软件要求受害者以 Monero 付钱,它是类似于比特币的另一种安全加密货币。在前两天,它将要求受害者支付 50 Monero,相当于大约 1265 美元。它将每隔几天重复一次,如果在第 31 天没有付款,解密密钥将被永久删除。 犯罪分子承诺受害者在以 Monero 付款后,将名为 Spock 软件发送给受害者。到目前为止,没有任何方法来免费解密,也没有任何人受到这个勒索软件影响的报告。 稿源:cnBeta;封面源自网络

2016 年约有 61% 的组织遭受勒索软件攻击

根据 CyberEdge 集团的“网络威胁防御报告”显示,2016 年大约有 61% 的组织遭受了勒索软件的攻击。在这些受感染者中,超过三分之一的公司通过向勒索者付费恢复了数据;54% 的公司拒绝缴纳赎金;13% 的公司永久失去了所有数据。 随着行业的发展,有利可图的恶意软件在当今时代越来越盛行。近期,有攻击者表示:仅仅在去年,他们利用恶意软件对各大公司进行入侵时,获取赎金高达 10 亿美元。 CyberEdge 的报告指出,越来越多的组织成为网络罪犯的牺牲品。从 2015 年的 70% 到 2016 年的 76% ,再到今年的 79% 。这些数字都得到了卡巴斯基实验室的证实并做出评估报告。报告中表明:在 2016 年全球有 1445434 个用户遭到 62 类加密勒索软件家族 54000 个变种的攻击。平均每隔 10 秒就有一个普通用户遭到勒索,每隔 40 秒就有一个组织或者企业成为攻击目标。 黑客们的惊人技术,早已攻破互联网巨头谷歌和雅虎的防护,并进行数据盗取,从而导致公司安全支出的激增。目前, CyberEdge的 研究人员认为:员工的低安全意识,导致组织更加容易受到攻击。 原作者: FRANCISCO MEMORIA,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

勒索软件 Dharma 密钥“泄露”,用户可免费解密恢复文件

勒索软件 Dharma 的受害者现在可以免费获得解密密钥。周四上午卡巴斯基实验室的 Rakhni 解密工具添加了勒索软件 Dharma 的解密密钥。 据称,一个名为“ gektar ”的用户在 BleepingComputer.com 论坛上发布了一个 Pastebin 链接,其中包含该勒索软件的解密密钥。研究员对密钥进行分析发现钥匙是有效的,并将其纳入现有的解密工具。勒索软件 Dharma 是勒索软件 Crysis 的变种,最初出现在去年 11 月,受害者 C 盘下的文件被加密并以“ .dharma ”结尾。在某些情况下,文件名也会被更改为电子邮件地址“ @ india.com ” 。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Swift 语言勒索软件出现:面向 macOS 伪装成破解工具

据外媒 AppleInsider 报道,一种新的以 Swift 语言编写的恶意勒索软件开始浮现互联网,其攻击目标为 macOS 系统的盗版软件用户,其伪装成 Adobe CC 软件或者微软 Office for Mac 2016 等常用生产力套件的破解工具传播。一旦感染,其就会开始将用户的文件和数据加密并要求支付来解锁,更加恶意的是即使用户真的按要求支付,该勒索软件也不会为你解锁任何文件。 据安全研究人员 Marc-Etienne M.Léveillé 发现,该恶意软件始于 BitTorrent 站点传播,其伪装成 Patcher 破解工具,使用盗版软件的用户常用破解工具来绕开正版保护或者认证系统。常用创意或者生产力套件软件,目前发现有伪装成 Microsoft Office for Mac 2016和Adobe Premiere Pro CC 2017 的破解工具,不过报道有更多实例出现。当用户点击恶意软件中的开始按钮准备破解时,软件就会弹出“请先阅读”文本来吸引用户注意力,而在后台开始加密用户文件,随机生成 25 位密钥,并且删除原文件。“请先阅读”会向用户说明其文件已经被加密,需要在 7 日内支付 0.25 比特币来解锁,或者选择支付 0.45 比特币以一日内解锁 然而即使用户按要求支付了赎金,也不会帮你解密文件。而安全人员表示,这款由 Swift 语言编写的恶意勒索软件的编码技巧差,有很多错误。比如窗口被关闭了就无法打开,调用根目录磁盘实用工具抹掉磁盘空间的路径也是错的。而且经过专家发现,该源文件中根本就未包含支付后向目标发送密钥解锁的指令,而密码长度也难以通过暴力破解完成。 Léveillé建议用户尽量为其重要数据和安全软件进行离线备份,小心使用不明来源的文件,尤其是破解工具很有可能包含恶意代码,尽量使用正版授权。 稿源:cnbeta,有删改,封面来源于网络

针对 Android 平台的勒索软件攻击一年内增长了 50%

趋势科技进行的一项调查发现,针对 Android 操作系统的勒索攻击在短短一年内增长了超过 50%,因为越来越多的消费者从他们的 PC 切换到他们的智能手机,使移动操作系统生态系统成为网络犯罪分子更有价值的目标。 根据安全公司 ESET 的报告,加密恶意软件攻击的最大峰值来自 2016 年上半年。还发现锁定屏幕上的所谓“警察勒索软件”一直是 Android 平台上勒索软件的主要类型,可以有效地吓唬一些受害者,这类软件声称受害者犯罪,这导致许多人向攻击者支付所谓赎金。 除此之外,研究人员还发现,犯罪者通过将恶意软件的有效载荷加密深入到被感染的应用程序内,增加了它们被发现的难度。在 ESET 发布的勒索软件白皮书中表示,东欧是勒索软件开发商的主要目标。然而,随着时间的推移,这种情况已经改变,勒索软件记录在案的成功攻击事件当中,有 72% 发生在美国。研究发现,这种转变是由于在美国的移动用户一般比东欧更富有,因此针对美国的用户的攻击将为他们带来更多的利润。 为了确保 Android 设备安全,ESET 建议用户远离第三方应用商店,及时更新移动安全软件并且小心访问那些未知网站,因为并不是每一个登陆页面都是安全的。 稿源:cnBeta;封面源自网络

讲俄语的开发者创造了世界上 75% 的加密勒索软件

据卡巴斯基实验室统计,在 2016 年全球有 1445434 个用户遭到 62 个加密勒索软件家族 54000 个变种的攻击。平均每隔 10 秒就有一个普通用户遭到勒索,每隔 40 秒就有一个组织或者企业成为攻击目标。 卡巴斯基实验室统计的 2016 年勒索软件威胁 卡巴斯基实验室研究员发现, 62 个加密勒索软件家族中有 47 个是由使用俄语的开发者创建的。这个结论是基于对俄罗斯地下论坛、指挥与控制基础设施和相关文献的观察分析得出。 近年来加密勒索软件发展迅速 一方面归因于灵活且良好的地下生态系统,犯罪分子几乎不需要额外的技术和资金投入,即可借助平台分发勒索软件进行攻击并获得赎金抽成。另一方面,虚拟货币的发展(如比特币),使加密勒索攻击更容易货币化。 参与“业务”的三种类型 俄罗斯地下加密勒索市场目前为犯罪分子提供三种不同的参与方式 ·研发新的勒索软件用于销售 ·发展并支持联盟营销计划,分发勒索软件 ·作为合作伙伴参与联属计划 第一种类型的参与者处于金字塔顶端,不需要参与实际攻击,只负责开发勒索软件,但需要具有很强的代码编写技能。 第二种类型的参与者扮演着代理商的角色,负责联盟营销计划的经营(如一些犯罪社区),借助漏洞包、恶意垃圾邮件等附加工具分发勒索软件。 第三种类型的参与者处于生态链的底层,是联盟营销计划的合作伙伴,负责协助分发恶意软件,可获取赎金的部分抽成。 小结 卡巴斯基实验室还很难解释为什么这么多勒索软件家族由俄语犯罪分子开发。目前卡巴斯基正在跟踪几个专门从事加密勒索软件开发和分发的组织。他们的目标列表不仅包括普通的互联网用户,还包括中小型企业,传播范围也从俄罗斯地区蔓延向世界其他地区。 勒索软件攻击企业的方式也发生着改变。它们不再依赖于钓鱼邮件传播勒索软件。相反,它们开始攻击企业的服务器并利用开源漏洞工具传播勒索软件,并建立后门持续监控网络、识别重要文件。攻击目标也变得更加有针对性,并逐渐向大型企业转移。 此外,卡巴斯基实验室还在其博客中介绍了俄罗斯地下勒索软件市场的成本和利润之间的关系以及各层人员间的利益分配。卡巴斯基希望借此提高公众对勒索软件的危机意识做好防范工作、并为想打击勒索软件的有志人士提供参考信息。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

工控系统将成为勒索软件下一个目标

我们目睹了一系列以 Windows 、Mac、Android 设备以及智能电视为目标的勒索软件。近年来,勒索软件将目标转向医疗机构、教育部门、市政交通以及企业,因为黑客发现通过加密企业的关键数据,使其业务、系统无法正常运行可以勒索更多的赎金。这样一个有利可图的“商业模式”不可能很快被放弃,那么它又将如何继续演变、它的下一个目标又是什么? 针对工控系统的勒索软件 佐治亚理工学院的安全研究人员对勒索软件如何潜在影响工业控制系统(ICS)进行了一项研究。他们开发了一种新型的勒索软件,并模拟勒索软件接管水处理厂的控制系统,攻击者将控制可编程逻辑控制器( PLC )并执行带有严重后果的命令。 模拟攻击旨在突出工业控制系统的漏洞,包括工业设施(如制造厂、水和废水处理设施)的控制系统,以及用于控制自动扶梯、电梯、HVAC 系统的楼宇智能管理系统。研究员将在旧金山的 RSA 会议上首次展示勒索软件入侵 PLC 设备。 研究员模拟了一个水处理设备(其中包括测试用的 PLC 、泵、管子和罐子)并模拟黑客接管了控制系统,命令可编程逻辑控制器( PLC )关闭阀门、增加水中的氯气含量、向工作人员显示虚假的操作信息。黑客可以威胁运营商支付赎金,否则就将大量的氯倒入水中。适量的氯可起到消毒作用并可安全饮用,但大量的氯会造成不良反应。 下面是工控勒索软件攻击的一般流程: 入侵工控系统 → 探测并感染 PLC 设备 → 利用弱密码等策略访问设备 → 加密、修改 PLC 上位机程序 → 索要赎金 结论 工控系统至今还没受到勒索软件影响,不是因为它们比传统网络更安全 ,而是由于网络罪犯还没有找到一个可盈利的商业模式值得让其花费时间去攻击。 近期发生的旧金山市政地铁系统感染勒索软件被迫免费开放,以及英国最大的 NHS 信托医院感染恶意软件导致电脑设备被迫离线等案例表明,攻击者开始将注意力转移到工控网络。可以想象,在这种情况下,工控勒索软件索要的赎金可能高于迄今为止所见到的案例,另一方面,攻击者承担的风险也将大大提高,因为政府机构必定会追踪他们。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

英国 54% 企业曾遭勒索软件攻击,37% 选择支付赎金

在刚刚过去的 2016 年,勒索敲诈类型的恶意攻击越来越频繁和复杂,因为网络犯罪份子从中看到了赚钱的机会。位于英国的技术服务集团今天发布了一张信息图,洞察了勒索软件的肆虐情况。根据数据显示,2016 年勒索类型的攻击增长了 3500%,在 2015 年 12 月至 2016 年 4 月勒索软件的数量增加了 600%。 全球 41% 的企业遭受勒索软件的攻击,不过在英国地区这个数据更高,为 54% 。勒索软件占企业攻击的四分之一,而更令人担忧的是 37% 的受害者都选择支付了赎款。 电子邮件依然是最常见的分发方法,占比为 59%,其次是网站、社交媒体和受感染的闪存。用于诱骗商业用户的虚假邮件类型包含发票,发货信息和逾期账户。带受感染宏的老式 Word 文档也增加了 40%。 稿源:cnBeta;封面来自网络

俄亥俄州县政府感染勒索软件,911 调度等系统全部瘫痪被迫“手动”办公

据外媒报道,美国俄亥俄州利金县政府被迫关闭了感染勒索软件的计算机系统和电话系统,县各办事处回归“手动”处理工作。 县政府官员称:感染始于 1 月 31 日,系统已被及时关闭并尽可能多的“抢救”数据。当地媒体报道称,所有县级办事处都处于开放状态,但大量的在线服务和电话线已不再运作。此次网络攻击影响了许多地方政府部门,包括 911 指挥中心、审计办公室、警察局。政府员工无法使用电脑和电话,只能手动执行工作,庆幸的是尽管 911 指挥中心无法使用 IT 指挥调度系统,但公民仍可以通过拨打 911 报警专线进行求助。 目前,FBI 已经介入调查。县委员 Tim Bubb 表示没有发生数据泄露,文件仅被加密无法打开,政府相关事务也不受影响,只是运行效率没有往常那么高。县政府表示不打算支付赎金解密文件并拒绝透露勒索软件及赎金信息。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。