标签: 勒索软件

2016 年约有 61% 的组织遭受勒索软件攻击

根据 CyberEdge 集团的“网络威胁防御报告”显示,2016 年大约有 61% 的组织遭受了勒索软件的攻击。在这些受感染者中,超过三分之一的公司通过向勒索者付费恢复了数据;54% 的公司拒绝缴纳赎金;13% 的公司永久失去了所有数据。 随着行业的发展,有利可图的恶意软件在当今时代越来越盛行。近期,有攻击者表示:仅仅在去年,他们利用恶意软件对各大公司进行入侵时,获取赎金高达 10 亿美元。 CyberEdge 的报告指出,越来越多的组织成为网络罪犯的牺牲品。从 2015 年的 70% 到 2016 年的 76% ,再到今年的 79% 。这些数字都得到了卡巴斯基实验室的证实并做出评估报告。报告中表明:在 2016 年全球有 1445434 个用户遭到 62 类加密勒索软件家族 54000 个变种的攻击。平均每隔 10 秒就有一个普通用户遭到勒索,每隔 40 秒就有一个组织或者企业成为攻击目标。 黑客们的惊人技术,早已攻破互联网巨头谷歌和雅虎的防护,并进行数据盗取,从而导致公司安全支出的激增。目前, CyberEdge的 研究人员认为:员工的低安全意识,导致组织更加容易受到攻击。 原作者: FRANCISCO MEMORIA,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

俄罗斯背景黑客以公布电子邮件要挟自由团体

根据 Bloomberg 的一份新报告表示,FBI 和私人安全人士指出,最近几个月,至少有 12 个美国自由团体被黑客勒索。黑客向这些团体展示已经被盗的电子邮件或云数据,并且威胁要支付赎金,要么让这些数据公之于众。根据彭博社的数据,赎金数额在 3 万到 15 万美元之间。 彭博名单中只有两个具名团体遭受威胁:美国进步中心和阿拉贝拉合作伙伴。虽然美国进步中心拒绝接受任何此类威胁,尚不清楚可能涉及的其他群体对勒索的反应。 由于涉及金钱,勒索企图通常与网络罪犯相关,而不是情报机构的行。然而,彭博社的消息来源称,这些攻击中使用的许多技术与以前 Cozy Bear 小组采用的技术类似,而后者和俄罗斯情报机构有关。私人网络安全小组以前报告了在选举之后对智囊团和非政府组织的一系列鱼叉式攻击,其中许多攻击也使用了 Cozy Bear 的技术和工具包。 稿源:cnBeta;封面源自网络

智能手机已成黑客攻击的首选目标

据法国法新社 3 月 2 日消息,专家警告称,载有银行数据、信用卡信息和个人地址等数据的智能手机俨然已经成为个人资料库,但这也使其成为网络罪犯的首选攻击目标。国际杀毒软件公司卡巴斯基实验室法国分公司的主管唐吉(Tanguy de Coatpont)在巴塞罗那召开的世界移动通信大会上表示: “哪里的信息有价值,哪里就有网络罪犯的身影。网络罪犯们意识到智能手机已经成为网上购物和支付的首选终端。” 报道称,勒索软件( Ransomware )也已经开始将智能手机作为目标。该软件是一种通过锁住计算机,使用户无法正常使用,并以此胁迫用户支付解锁费用的恶意软件。 专家们在世界移动通信大会上说,现在手机因为能够接触到其用户关键信息,也在受到攻击。英特尔安全事业部法国部门的负责人法比安•雷什( Fabien Rech )表示,网络罪犯的手段已经从用勒索软件攻击智能手机发展为利用窃取的手机银行用户登录凭据的木马病毒软件。他们利用盗窃得来的凭据就可以远程登录受害人的帐户,之后将钱转走。 雷什说:“我们看到越来越多的银行应用程序受到了攻击。” 根据斯洛伐克网络安全公司 ESET 的数据显示,去年全球针对手机银行应用程序的网络攻击频率增加了 17% 。 卡巴斯基实验室的负责人、俄罗斯网络安全专家尤金•卡斯佩尔斯基( Eugene Kaspersky )说,一些年轻网络犯罪分子更擅长利用智能手机。 他说:“我认为前代网络罪犯攻击的目标是个人电脑,而新一代的攻击对象则是智能手机”。 稿源:cnBeta;封面源自网络  

勒索软件 Dharma 密钥“泄露”,用户可免费解密恢复文件

勒索软件 Dharma 的受害者现在可以免费获得解密密钥。周四上午卡巴斯基实验室的 Rakhni 解密工具添加了勒索软件 Dharma 的解密密钥。 据称,一个名为“ gektar ”的用户在 BleepingComputer.com 论坛上发布了一个 Pastebin 链接,其中包含该勒索软件的解密密钥。研究员对密钥进行分析发现钥匙是有效的,并将其纳入现有的解密工具。勒索软件 Dharma 是勒索软件 Crysis 的变种,最初出现在去年 11 月,受害者 C 盘下的文件被加密并以“ .dharma ”结尾。在某些情况下,文件名也会被更改为电子邮件地址“ @ india.com ” 。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

针对 Android 平台的勒索软件攻击一年内增长了 50%

趋势科技进行的一项调查发现,针对 Android 操作系统的勒索攻击在短短一年内增长了超过 50%,因为越来越多的消费者从他们的 PC 切换到他们的智能手机,使移动操作系统生态系统成为网络犯罪分子更有价值的目标。 根据安全公司 ESET 的报告,加密恶意软件攻击的最大峰值来自 2016 年上半年。还发现锁定屏幕上的所谓“警察勒索软件”一直是 Android 平台上勒索软件的主要类型,可以有效地吓唬一些受害者,这类软件声称受害者犯罪,这导致许多人向攻击者支付所谓赎金。 除此之外,研究人员还发现,犯罪者通过将恶意软件的有效载荷加密深入到被感染的应用程序内,增加了它们被发现的难度。在 ESET 发布的勒索软件白皮书中表示,东欧是勒索软件开发商的主要目标。然而,随着时间的推移,这种情况已经改变,勒索软件记录在案的成功攻击事件当中,有 72% 发生在美国。研究发现,这种转变是由于在美国的移动用户一般比东欧更富有,因此针对美国的用户的攻击将为他们带来更多的利润。 为了确保 Android 设备安全,ESET 建议用户远离第三方应用商店,及时更新移动安全软件并且小心访问那些未知网站,因为并不是每一个登陆页面都是安全的。 稿源:cnBeta;封面源自网络

讲俄语的开发者创造了世界上 75% 的加密勒索软件

据卡巴斯基实验室统计,在 2016 年全球有 1445434 个用户遭到 62 个加密勒索软件家族 54000 个变种的攻击。平均每隔 10 秒就有一个普通用户遭到勒索,每隔 40 秒就有一个组织或者企业成为攻击目标。 卡巴斯基实验室统计的 2016 年勒索软件威胁 卡巴斯基实验室研究员发现, 62 个加密勒索软件家族中有 47 个是由使用俄语的开发者创建的。这个结论是基于对俄罗斯地下论坛、指挥与控制基础设施和相关文献的观察分析得出。 近年来加密勒索软件发展迅速 一方面归因于灵活且良好的地下生态系统,犯罪分子几乎不需要额外的技术和资金投入,即可借助平台分发勒索软件进行攻击并获得赎金抽成。另一方面,虚拟货币的发展(如比特币),使加密勒索攻击更容易货币化。 参与“业务”的三种类型 俄罗斯地下加密勒索市场目前为犯罪分子提供三种不同的参与方式 ·研发新的勒索软件用于销售 ·发展并支持联盟营销计划,分发勒索软件 ·作为合作伙伴参与联属计划 第一种类型的参与者处于金字塔顶端,不需要参与实际攻击,只负责开发勒索软件,但需要具有很强的代码编写技能。 第二种类型的参与者扮演着代理商的角色,负责联盟营销计划的经营(如一些犯罪社区),借助漏洞包、恶意垃圾邮件等附加工具分发勒索软件。 第三种类型的参与者处于生态链的底层,是联盟营销计划的合作伙伴,负责协助分发恶意软件,可获取赎金的部分抽成。 小结 卡巴斯基实验室还很难解释为什么这么多勒索软件家族由俄语犯罪分子开发。目前卡巴斯基正在跟踪几个专门从事加密勒索软件开发和分发的组织。他们的目标列表不仅包括普通的互联网用户,还包括中小型企业,传播范围也从俄罗斯地区蔓延向世界其他地区。 勒索软件攻击企业的方式也发生着改变。它们不再依赖于钓鱼邮件传播勒索软件。相反,它们开始攻击企业的服务器并利用开源漏洞工具传播勒索软件,并建立后门持续监控网络、识别重要文件。攻击目标也变得更加有针对性,并逐渐向大型企业转移。 此外,卡巴斯基实验室还在其博客中介绍了俄罗斯地下勒索软件市场的成本和利润之间的关系以及各层人员间的利益分配。卡巴斯基希望借此提高公众对勒索软件的危机意识做好防范工作、并为想打击勒索软件的有志人士提供参考信息。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

工控系统将成为勒索软件下一个目标

我们目睹了一系列以 Windows 、Mac、Android 设备以及智能电视为目标的勒索软件。近年来,勒索软件将目标转向医疗机构、教育部门、市政交通以及企业,因为黑客发现通过加密企业的关键数据,使其业务、系统无法正常运行可以勒索更多的赎金。这样一个有利可图的“商业模式”不可能很快被放弃,那么它又将如何继续演变、它的下一个目标又是什么? 针对工控系统的勒索软件 佐治亚理工学院的安全研究人员对勒索软件如何潜在影响工业控制系统(ICS)进行了一项研究。他们开发了一种新型的勒索软件,并模拟勒索软件接管水处理厂的控制系统,攻击者将控制可编程逻辑控制器( PLC )并执行带有严重后果的命令。 模拟攻击旨在突出工业控制系统的漏洞,包括工业设施(如制造厂、水和废水处理设施)的控制系统,以及用于控制自动扶梯、电梯、HVAC 系统的楼宇智能管理系统。研究员将在旧金山的 RSA 会议上首次展示勒索软件入侵 PLC 设备。 研究员模拟了一个水处理设备(其中包括测试用的 PLC 、泵、管子和罐子)并模拟黑客接管了控制系统,命令可编程逻辑控制器( PLC )关闭阀门、增加水中的氯气含量、向工作人员显示虚假的操作信息。黑客可以威胁运营商支付赎金,否则就将大量的氯倒入水中。适量的氯可起到消毒作用并可安全饮用,但大量的氯会造成不良反应。 下面是工控勒索软件攻击的一般流程: 入侵工控系统 → 探测并感染 PLC 设备 → 利用弱密码等策略访问设备 → 加密、修改 PLC 上位机程序 → 索要赎金 结论 工控系统至今还没受到勒索软件影响,不是因为它们比传统网络更安全 ,而是由于网络罪犯还没有找到一个可盈利的商业模式值得让其花费时间去攻击。 近期发生的旧金山市政地铁系统感染勒索软件被迫免费开放,以及英国最大的 NHS 信托医院感染恶意软件导致电脑设备被迫离线等案例表明,攻击者开始将注意力转移到工控网络。可以想象,在这种情况下,工控勒索软件索要的赎金可能高于迄今为止所见到的案例,另一方面,攻击者承担的风险也将大大提高,因为政府机构必定会追踪他们。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

英国 54% 企业曾遭勒索软件攻击,37% 选择支付赎金

在刚刚过去的 2016 年,勒索敲诈类型的恶意攻击越来越频繁和复杂,因为网络犯罪份子从中看到了赚钱的机会。位于英国的技术服务集团今天发布了一张信息图,洞察了勒索软件的肆虐情况。根据数据显示,2016 年勒索类型的攻击增长了 3500%,在 2015 年 12 月至 2016 年 4 月勒索软件的数量增加了 600%。 全球 41% 的企业遭受勒索软件的攻击,不过在英国地区这个数据更高,为 54% 。勒索软件占企业攻击的四分之一,而更令人担忧的是 37% 的受害者都选择支付了赎款。 电子邮件依然是最常见的分发方法,占比为 59%,其次是网站、社交媒体和受感染的闪存。用于诱骗商业用户的虚假邮件类型包含发票,发货信息和逾期账户。带受感染宏的老式 Word 文档也增加了 40%。 稿源:cnBeta;封面来自网络

俄亥俄州县政府感染勒索软件,911 调度等系统全部瘫痪被迫“手动”办公

据外媒报道,美国俄亥俄州利金县政府被迫关闭了感染勒索软件的计算机系统和电话系统,县各办事处回归“手动”处理工作。 县政府官员称:感染始于 1 月 31 日,系统已被及时关闭并尽可能多的“抢救”数据。当地媒体报道称,所有县级办事处都处于开放状态,但大量的在线服务和电话线已不再运作。此次网络攻击影响了许多地方政府部门,包括 911 指挥中心、审计办公室、警察局。政府员工无法使用电脑和电话,只能手动执行工作,庆幸的是尽管 911 指挥中心无法使用 IT 指挥调度系统,但公民仍可以通过拨打 911 报警专线进行求助。 目前,FBI 已经介入调查。县委员 Tim Bubb 表示没有发生数据泄露,文件仅被加密无法打开,政府相关事务也不受影响,只是运行效率没有往常那么高。县政府表示不打算支付赎金解密文件并拒绝透露勒索软件及赎金信息。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

打击勒索软件:Avast 新发布三款解密工具

捷克反病毒软件厂商 Avast 今日在博客上宣布已新推出三款勒索软件解密工具,目前该公司的“反勒索软件工具”的总数也达到了 14 款。Avast 反向工程与恶意软件分析师 Jakub Kroustek 在博文中表示:“在过去一年里,我们发现了超过 200 个勒索软件新株系,野外的利用有些泛滥,但好消息是数以百万计的 Avast 和 AVG 用户得到了保护,可以免受这种威胁”。 新发布的解密工具,解决了三款不同的勒索软件分支,分别是 HiddenTear、Jigsaw、以及 Stampado/Philadelphia 。 勒索软件 HiddenTear 已经肆虐了有一段时间,而且它的代码就托管在 GitHub 上,因此有许多黑客开始利用这款勒索软件的代码。通常它们的套路是,在所有文件被加密之后,勒索软件会在用户桌面上附上一份文本文件。 被勒索软件加密的文件后缀也是五花八门,比如  .locked 、 .34xxx 、 .bloccato 、 .BUGSECCCC 、 .Hollycrypt 、 .lock 、 .saeid 、 .unlockit 、 .razy 、 .mecpt 、 .monstro 、 .lok 、 .암호화됨 、 .8lock8 、 .fucked 、 .flyper 、 .kratos 、 .krypted 、 .CAZZO 、 .doomed 等 。 Jigsaw 则于 2016 年 3 月份被发现,许多变种都选择在屏幕上呈现同名电影 Jigsaw Killer 的照片。该勒索软件今年 1 月的新变种要求受害者阅读两篇有关勒索软件的文章,然后将会提供免费的解密密钥。 被 Jagsaw 劫持的文件后缀有 .kkk 、 .btc 、 .gws 、 .J 、 .encrypted 、 .porno 、 .payransom 、 .pornoransom 、 .epic 、 .xyz 、 .versiegelt 、 .encrypted 、 .payb 、 .pays 、 .payms 、 .paymds 、 .paymts 、 .paymst 、 .payrms 、 .payrmts 、 .paymrts 、 .paybtcs 、 .fun 、 .hush 等 。 Stampado 于 2016 年 8 月份开始冒泡,并在暗网上被出售。网络上有许多版本,其中就有 Philadelphia 。多数情况下,被其劫持的文件后缀为 .locked,且其会每隔 6 个小时删除一个新文件,除非你交付赎金。 稿源:据 cnBeta 内容重新整理;封面:百度搜索