英国 IT 提供商因 2022 年勒索软件漏洞面临 770 万美元罚款
英国信息专员办公室 (ICO) 宣布了一项临时决定,对高级计算机软件集团有限公司 (Advanced) 处以 609 万英镑(774 万美元)的罚款,原因是该公司在 2022 年遭受勒索软件攻击时未能保护好数万人的个人信息。 Advanced 是英国国家医疗服务体系 (NHS) 签约的 IT 服务和托管供应商,于 2022 年 8 月 4 日遭到威胁行为者的攻击。 该事件影响了数百家公共和私人实体,包括 NHS 111 以及 Adastra、Caresys、Odyssey、Carenotes、Crosscare、Staffplan 和 eFinancials 等各种医疗保健产品。 此次泄密事件导致近 83,000 人的个人信息被泄露,其中包括 890 名接受居家护理人员的入院指导。 尽管所有受影响的人都已被告知并被警告采取行动降低风险,而且到目前为止,没有任何攻击数据在暗网上发布,但敏感数据泄露的潜在影响是巨大的。 “这一事件表明信息安全是多么重要。”英国信息专员约翰·爱德华兹表示,“失去对敏感个人信息的控制,会让那些别无选择只能信任医疗和护理机构的人感到痛苦。” 爱德华兹在谈到高级安全立场时补充道:“对于一个受信任处理大量敏感和特殊类别数据的组织来说,我们暂时发现其在此次事件之前的信息安全方法存在严重缺陷。” ICO 指出,实施基本措施(例如应用安全更新、启用多因素身份验证以及检查系统是否存在已知漏洞)对于保护敏感数据至关重要,所有组织都应遵循这些最低限度的步骤。 该临时决定的发布旨在提醒所有组织其安全义务以及一旦失败可能产生的后果。 但是770 万美元的罚款尚未实施,ICO 表示将等待 Advanced 的评论后再做出最终决定,因此罚款金额可能会发生变化。 如果Advanced无法提供令人信服的论据,且罚款仍为774万美元,则每位被曝光者的罚款将相当于93.3美元,与过去的类似事件相比,这个数字非常高。 消息来源:BleepingComputer,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国证券交易委员会终止对影响 9500 万人的 MOVEit 攻击的调查
美国证券交易委员会(SEC)已经结束了对 Progress 软件公司处理 MOVEit Transfer 的0day漏洞被广泛利用、导致 9500 多万人数据泄露事件的调查。 Progress Software 在提交给美国证券交易委员会的最新 FORM 8-K 文件中表示,美国证券交易委员会执法部将不建议对这起安全事件采取任何执法行动。 美国证券交易委员会周四晚间提交的文件中写道:“美国证券交易委员会已通知 Progress,目前不打算建议对该公司采取执法行动。” “如前所述,Progress 于 2023 年 10 月 2 日收到了美国证券交易委员会的传票,作为事实调查的一部分,要求提供与 MOVEit 漏洞有关的各种文件和信息。” 美国证券交易委员会(SEC)正在对 Progress Software 公司在应对通过 MOVEit Transfer 软件存在的0day漏洞引发的大规模数据盗窃攻击过程中所采取的措施进行调查。 据BleepingComputer首次报道,在 2023 年烈士纪念日假期期间,Clop 勒索软件团伙利用0day漏洞对全球公司发起了大规模数据盗窃活动。 据一直在追踪此次攻击影响的Emsisoft称,超过 2,770 家公司和 9500 万人的数据通过0day漏洞被窃取。 由于攻击影响广泛,Clop 团伙预计将获得 7500 万至 1 亿美元的赎金,攻击对象包括政府机构、金融公司、医疗保健机构、航空公司和教育机构。 尽管美国证券交易委员会不建议采取任何行动,但 Progress Software 仍然面临马萨诸塞州联邦法院的数百起集体诉讼 。 消息来源:BleepingComputer,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
FBI:BlackSuit 勒索软件索要赎金逾 5 亿美元
美国联邦调查局(FBI)和美国网络安全和基础设施安全局(CISA)发布的联合公告证实“Royal 勒索软件已更名为 BlackSuit,自两年多前出现以来,已向受害者索要超过 5 亿美元的赎金。” BlackSuit 团被认为是臭名昭著的 Conti 网络犯罪集团的直接继承者,于 2022 年 1 月以 Quantum 勒索软件的形式开始活动,自 2022 年 9 月以来一直活跃。 最初为了避免引起不必要的注意,Quantum使用了其他组织的加密器(如 ALPHV/BlackCat),但不久之后他们就部署了自己的Zeon 加密器,并于 2022 年 9 月更名为 Royal。 2023 年 6 月,在袭击德克萨斯州达拉斯市后,Royal 勒索软件行动开始测试一种名为 BlackSuit 的新加密器。从那时起,他们一直以 BlackSuit 的名义运作,Royal 勒索软件攻击已完全停止。 “BlackSuit 勒索软件是之前被确认为 Royal 勒索软件的演变,在编码上有许多相似之处,并且表现出了更强大的功能。该勒索软件的使用时间约为 2022 年 9 月至 2023 年 6 月。”FBI和CISA在周三对原始公告的更新中证实,“赎金要求通常在 100 万美元到 1000 万美元之间,要求以比特币支付。BlackSuit 总共索要 5 亿多美元的赎金,最大的个人赎金为 6000 万美元。” 2023 年 3 月以及随后的 2023 年 11 月的咨询更新中,这两个机构分享了攻击指标以及一系列策略、技术和程序 (TTP),以帮助防御者阻止该团伙在其网络上部署勒索软件。 FBI 和 CISA 还指出,自 2022 年 9 月以来,BlackSuit 对 350 多个组织发起了攻击,并索要了至少 2.75 亿美元的赎金。 美国卫生与公众服务部 (HHS) 安全团队于 2022 年 12 月披露该勒索软件主要针对美国各地的医疗保健行业,组织了多起攻击事件,随后FBI 和 CISA联合发布相关公告。 最近,多个消息来源告诉 BleepingComputer,BlackSuit 勒索软件是大规模 CDK Global IT 中断的幕后黑手,此次中断扰乱了北美超过 15,000 家汽车经销店的运营,迫使CDK 关闭其 IT 系统和数据中心以控制事件,汽车经销商也不得不改用纸笔,导致买家无法购买汽车或接受已购车辆的服务。 参考链接:CDK Global 遭遇攻击导致系统中断,影响数千家美国汽车经销商 消息来源:BleepingComputer,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
一新型 Android 木马试图窃取土耳其用户的财务数据
网络安全研究人员发现了一种名为 BlankBot 的新型 Android 银行木马,该木马针对土耳其用户,旨在窃取财务信息。 Intel 471在上周发表的一份分析报告中表示:“BlankBot具有一系列恶意功能,包括客户注入,键盘记录,屏幕录制,并通过WebSocket连接与控制服务器进行通信。” 据说 BlankBot 于 2024 年 7 月 24 日被发现,正在积极开发中,该恶意软件滥用 Android 的辅助功能服务权限来完全控制受感染的设备。 下面列出了一些包含 BlankBot 的恶意 APK 文件的名称: app-release.apk (com.abcdefg.w568b) app-release.apk (com.abcdef.w568b) 应用程序发布签名 (14).apk (com.whatsapp.chma14) app.apk (com.whatsapp.chma14p) app.apk (com.whatsapp.w568bp) showcuu.apk (com.whatsapp.w568b) 与最近重新出现的 Mandrake Android 木马一样,BlankBot 实现了基于会话的软件包安装程序,以规避 Android 13 中引入的限制设置功能,阻止侧载应用程序直接请求危险权限。 “该机器人要求受害者允许安装来自第三方的应用程序,然后它检索存储在应用程序资产目录中的未加密安卓软件包(APK)文件,并继续软件包安装过程。”Intel 471 说。 该恶意软件具有多种功能,可执行屏幕录制、键盘记录,并根据从远程服务器接收到的特定命令注入覆盖层,以获取银行账户凭证、支付数据,甚至用于解锁设备的图案。 BlankBot 还能拦截短信、卸载任意应用程序并收集联系人列表和已安装应用程序等数据。它还能进一步利用可访问性服务 API,阻止用户访问设备设置或启动杀毒应用程序。 “BlankBot 是一种仍在开发中的新型 Android 银行木马,在不同应用程序中观察到的多种代码变体就是证明。”这家网络安全公司表示。“无论如何,一旦恶意软件感染了Android设备,它就可以执行恶意操作。” Google发言人告诉The Hacker News,该公司尚未在Google Play商店中找到任何包含该恶意软件的应用程序。 这家科技巨头表示:“Google Play Protect会自动保护Android用户免受此已知版本恶意软件的侵害,该功能在使用Google Play服务的安卓设备上默认开启。“Google Play Protect 会向用户发出警告并阻止包含此恶意软件的应用,即使这些应用的来源在 Play 以外。” Google概述了它正在采取的各种措施,以打击威胁行为者使用Stingrays等蜂窝站点模拟器将短信直接注入Android手机,这种欺诈技术被称为SMS Blaster欺诈。 “这种注入消息的方法完全绕过了运营商网络,从而绕过了所有复杂的基于网络的反垃圾邮件和反欺诈过滤器,”Google表示。“SMS Blasters 暴露了一个虚假的 LTE 或 5G 网络,该网络只执行单一功能:将用户的连接降级到传统的 2G 协议。” 缓解措施包括在调制解调器层面禁用 2G 的用户选项和关闭空密码,后者是虚假基站注入短信有效载荷的必要配置。 今年5月初,Google还表示,如果用户的蜂窝网络连接未加密,或者犯罪分子利用蜂窝站点模拟器窥探用户或向他们发送短信形式的欺诈信息,Google就会向用户发出警报。 消息来源:The Hacker News,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
研究人员发现 Windows 智能应用控制和 SmartScreen 中的漏洞
网络安全研究人员发现了 Microsoft 的 Windows Smart App Control 和 SmartScreen 中的设计弱点,这些弱点可能使威胁行为者能够在不发出任何警告的情况下获得目标环境的初始访问权限。 智能应用控制 (SAC) 是 Microsoft 在 Windows 11 中引入的一项云驱动的安全功能,用于阻止恶意、不受信任和可能不需要的应用在系统上运行。如果服务无法对应用进行预测,它会检查应用是否已签名或是否具有有效的签名,以便执行。 与 Windows 10 一起发布的 SmartScreen 是一种类似的安全功能,可确定网站或下载的应用程序是否具有潜在的恶意。它还利用基于声誉的方法进行 URL 和应用保护。 “Microsoft Defender SmartScreen 评估网站的 URL,以确定它们是否已知分发或托管不安全的内容,”Redmond 在其文档中指出。 “它还为应用程序提供声誉检查,检查下载的程序以及用于签署文件的数字签名。如果 URL、文件、应用或证书已建立信誉,则用户不会看到任何警告。如果没有声誉,则该项目将被标记为风险较高,并向用户发出警告。” 还值得一提的是,当启用 SAC 时,它会替换和禁用 Defender SmartScreen。 Elastic Security Labs 在与 The Hacker News 分享的一份报告中表示:“Smart App Control 和 SmartScreen 存在许多基本的设计弱点,这些弱点允许在没有安全警告和最少用户交互的情况下进行初始访问。 绕过这些保护的最简单方法之一是使用合法的扩展验证 (EV) 证书对应用程序进行签名,恶意行为者已经利用这种技术来分发恶意软件,正如最近在 HotPage 中所证明的那样。 下面列出了一些可用于检测规避的其他方法: Reputation Hijacking,涉及识别和重新利用具有良好声誉的应用程序以绕过系统(例如,JamPlus 或已知的 AutoHotkey 解释器) Reputation Seeding,涉及使用看似无害的攻击者控制的二进制文件来触发由于应用程序中的漏洞而导致的恶意行为,或者在经过一定时间后触发恶意行为。 Reputation Tampering,涉及更改合法二进制文件(例如计算器)的某些部分以注入 shellcode,而不会失去其整体声誉 LNK Stomping,涉及利用 Windows 快捷方式 (LNK) 文件处理方式中的错误来删除 Web 标记 (MotW) 标签并绕过 SAC 保护,因为 SAC 会阻止带有标签的文件。 “它涉及制作具有非标准目标路径或内部结构的LNK文件,”研究人员说。“当单击时,这些LNK文件被explorer.exe与规范格式修改。这种修改导致在执行安全检查之前删除 MotW 标签。” “基于声誉的保护系统是阻止恶意软件的重要保障,”该公司表示。“然而,像任何保护技术一样,它们也有一些弱点,也可以绕过。安全团队应仔细检查其检测堆栈中的下载内容,而不是仅依赖操作系统原生安全功能在此区域提供保护。 消息来源:The Hacker News,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
因受勒索软件攻击,某电子制造服务公司损失超过 1700 万美元
5 月 6 日美国知名电子制造服务公司Keytronic 披露了一次数据泄露事件,称一勒索软件团伙从其网络内窃取了信息,导致该公司的美国和墨西哥的业务暂停了两周。该公司还指出由于此次网络攻击,其已向外部网络安全专家支付了约 60 万美元,并且生产中断以及与恢复和补救工作相关的费用可能会对其第四季度财务业绩产生重大影响。 近期,Keytronic 透露,最近的勒索软件攻击造成的额外费用和收入损失总计超过 1700 万美元。 该公司在2024财年第四季度的初步财务报告中披露了与该事件相关的成本。 Keytronic 表示:“由于这一事件,公司产生了约 230 万美元的额外费用,并认为第四季度损失了约 1500 万美元的收入。”但该公司补充道,“这些订单大部分都是可以收回的,预计将在 2025 财年完成。本季度的 70 万美元的保险收益可以抵消部分额外费用。” 虽然Keytronic并未透露是哪一组织造成了有关数据泄露,但勒索软件组织Black Basta在泄密网站上公布了从该公司窃取超过 500 GB 的数据后,该事件就被披露了。 Black Basta 声称对 Keytronic 发起攻击,并窃取了超过 500 GB 的数据,包括财务文件、工程文件、人力资源信息和其他类型的公司数据。 Keytronic 专注于精密塑料成型、精密金属加工和装配服务,为计算机、电信、医疗、工业、汽车和航空航天领域制造精密零件。 消息来源:securityweek,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
30 亿人信息遭泄露,黑客定价为 350 万美元
以National Public Data(国家公共数据)名义运营的 Jerico Pictures Inc. 在 4 月份的一次数据泄露事件中泄露了近 30 亿人的个人信息。近期受害者提起了集体诉讼。 据彭博社报道,“4 月 8 日,某黑客在暗网论坛上宣布出售名为“National Public Data(国家公共数据)”的数据库,涉及29亿个人的个人数据,包括姓名、住址、亲属信息以及其他个人信息等。黑客报价为350万美元。” 专家指出,此次数据泄露可能是有史以来最大的一次。 “National Public Data”(国家公共数据)通过从非公开来源抓取个人身份信息,收集了数十亿个人的数据。然而,原告及集体诉讼成员并未有意向被告提供其个人身份信息。 “本集体诉讼源于一起数据泄露事件,根据信息进行判断,该事件发生于 2024 年 4 月左右,涉及被告 NPD(即“泄露数据”的公司),这是一家背景调查公司,允许其客户搜索数十亿条记录并立即获得结果。”周四在美国佛罗里达州南区地方法院提交的诉状中写道 。 “原告向被告提起诉讼,指控被告未能充分保护和维护其在正常业务操作中收集和管理的个人身份信息。该信息包括但不限于原告及其他成员的全名、居住地址、社会安全号码、其他亲属的信息(包括一些已故近20年的人员),以及其他个人信息。 VX-underground 的研究人员审查了该档案(未压缩,大小为 277.1GB),确认数据真实准确。专家们注意到,该数据库不包含使用数据退出服务的个人的信息。没有使用数据退出服务且居住在美国的人能立即被找到。该档案还包含已故个人的数据。 消息来源:securityaffairs,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
全球 Android 用户均在遭受短信窃取程序威胁
一种拥有超过 10.7万个样本的新型恶意软件,已经针对 Android 设备进行了两年多的攻击,它正在窃取短信以获取一次性密码 (OTP) 和其他敏感用户数据,以进行进一步的恶意活动。 移动安全提供商 Zimperium zLabs 的研究人员发现,这种恶意软件被称为“SMS Stealer”,它背后有着庞大的网络犯罪基础设施,通过动态变化的移动应用程序进行传播,这些应用程序再通过 Telegram 消息或合法应用程序的广告进行扩散。 Zimperium 的研究人员 Aazim Bill SE Yaswant、Rajat Goyal、Vishnu Pratapagiri 和 Gianluca Braga 在7 月30日发布的博客文章中表示:“自 2022 年 2 月以来研究人员一直在追踪该窃取程序,到目前为止,该程序已被113 个国家的用户下载,其中印度和俄罗斯位居榜首。” 该活动似乎是组织严密的攻击者出于经济动机而推动的,他们拥有至少 13 个命令和控制 (C2) 服务器以及 2600 个 Telegram 机器人。 这种不断演变的活动十分危险,因为它可以逃避“传统的基于签名的检测方法”,这使得防御者很难发现,“没有复杂设备端上的恶意软件引擎能够检测到zero-day恶意软件”。Zimperium 首席科学家 Nico Chiaraviglio 说。 他说:“该恶意软件能够动态生成并通过多种威胁载体向特定设备用户分发独特的恶意应用程序,该威胁行为者具有很高的复杂性和适应性。” 事实上,研究人员分析的恶意软件样本中,有超过9.9万个是未知的,在公开可用的存储库中也无法找到,这表明在过去的两年半中,这类活动几乎未被记录。此外,通过拦截恶意软件的OTP消息,我们发现攻击者针对的是60多个全球顶级品牌,其中一些品牌拥有数亿用户。 谷歌发言人告诉 Dark Reading:“Android 用户可以通过 Google Play Protect 来自动防御已知版本的恶意软件,该功能在搭载 Google Play 服务的 Android 设备上启用。Google Play Protect 可以警告用户或阻止已知存在恶意行为的应用程序,即使这些应用程序来自 Play 商店以外的来源。” 多阶段战役 研究人员发现,恶意软件感染并窃取短信及其他数据的过程分为多个阶段,可能想利用所窃取的数据进行进一步的恶意活动。 研究人员在帖子中写道:“这些被盗凭证为进一步欺诈活动提供了跳板,例如在流行服务上创建虚假账户以发起网络钓鱼活动或社会工程攻击。” 当Android 用户被诱骗侧载恶意应用程序,要么通过模仿合法应用商店的欺骗性广告,要么通过使用自动 Telegram 机器人直接与目标用户沟通,并通过社交工程手段引诱他们参与。安装后,恶意应用程序会请求读取短信的权限,根据帖子,这是“Android 上的高风险权限,可广泛访问敏感的个人数据”。 研究人员写道:“尽管合法的应用程序可能需要请求短信权限以实现特定的功能,但这个应用程序的请求可能是未经授权的,目的是窃取受害者的私人短信信息。” 一旦获得权限,恶意软件就会寻找 C2 服务器的地址,然后建立连接以传输要执行的命令和被盗的短信。在第五阶段,也就是最后阶段,攻击者将受害者的设备变成“静默拦截器”,恶意软件会隐藏在其中,并不断监控传入的短信,主要是寻找有价值的 OTP 来进行在线帐户验证。 “迫切需要”加强移动防御 Chiaravigli 指出,虽然窃取短信获取经济利益不是一种新的威胁方式,但攻击者在此次活动中采取的动态和持续性手段是一种“精细而有效的攻击方法”,需要立即做出反应。 事实上,专家表示,移动恶意软件日益泛滥,尤其是那些可以窃取有价值的OTP 的无处不在且隐秘的应用程序,对个人和企业都构成了重大威胁。它们不仅侵犯了用户的隐私,而且还为一系列恶意活动提供了跳板,例如凭证盗窃、金融欺诈和勒索软件等。 证书生命周期管理提供商 Sectigo 的产品高级副总裁 Jason Soroko 指出:“我们过去曾见过短信窃取恶意软件,但是,短信窃取程序能够拦截 OTP、帮助窃取凭证并进一步实现恶意软件渗透,这带来了严重的风险。” 他说,这凸显了组织机构“迫切需要”采用增强的移动安全策略,特别强调应用程序权限的管理和持续的威胁监控,“以保护数字身份和企业完整性”。 SlashNext Email Security+ 现场首席技术官 Stephen Kowski 补充说,新的防御策略应该是多层次的,包括高级行为分析、机器学习和实时威胁情报的组合。他表示:“强大的移动威胁防御解决方案、主动防御策略和持续的安全更新在识别和消除隐藏的恶意软件方面发挥着关键作用。” 消息来源:darkreading,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
500 万行阿根廷公民信息遭到泄露
据知道创宇暗网雷达监测显示,某暗网数据交易平台有人宣称阿根廷公民信息遭到泄露。数据泄露量为500万行,售价为350美元。 知道创宇暗网雷达监测截图 黑客声称此次泄露的数据为阿根廷公民的个人信息,主要包含姓名、身份证号码、电话号码、邮箱、出生日期(大约 40%的行有此数据)等。 黑客于暗网发布的帖子截图 据悉,在2021年阿根廷全国人口身份证信息就曾遭黑客盗取对外兜售,对公民个人信息安全和国家安全造成了恶劣影响。 相关资讯链接: 阿根廷全国人口身份证信息遭黑客盗取并正在对外兜售 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
创纪录!Dark Angels 勒索软件组织收到 7500 万美元赎金
根据 Zscaler ThreatLabz 的报告,一家财富 50 强公司向 Dark Angels 勒索软件组织支付了 7500 万美元赎金,创下纪录。 “2024 年初,ThreatLabz 发现一名受害者向 Dark Angels 支付了 7500 万美元,这一创纪录的金额必将引起其他攻击者的兴趣,他们可能希望通过采用Dark Angels的关键策略(即“大猎物狩猎”策略)来复刻这一事件。” 2024 年 Zscaler 勒索软件报告中写道。 加密情报公司 Chainalysis 在 X 上发布了推文,进一步证实了这笔破纪录的付款。 此前已知的最高勒索赎金是保险巨头 CNA在遭受Evil Corp 勒索软件攻击后支付的4000万美元。 虽然 Zscaler 没有透露哪家公司支付了 7500 万美元的赎金,但他们提到该公司位列财富 50 强,并且攻击发生在 2024 年初。 2024 年 2 月制药巨头 Cencora遭受网络攻击,该公司在财富榜单上排名第 10,并且没有任何勒索软件团伙声称组织了此次攻击,这可能表明有人支付了赎金。但Cencora方尚未对是否向 Dark Angels 支付了赎金进行公开说明。 Dark Angels “Dark Angels(暗黑天使)”是一项针对全球企业开展的勒索软件行动,于2022年5月发起。 与大多数由人类操控的勒索软件团伙一样,Dark Angels 的操控者会入侵企业网络并横向移动,直到最终获得管理权限。在此期间,他们还会从受感染的服务器窃取数据,这些数据随后会作为索要赎金的额外筹码。 当他们获得 Windows 域控制器的访问权限时,威胁行为者会部署勒索软件来加密网络上的所有设备。 当威胁行为者发起攻击时,他们使用了基于Babuk 勒索软件泄露源代码的Windows 和VMware ESXi加密器。 之后,他们改用 Linux 加密器,该加密器与 Ragnar Locker(已于 2023 年被执法部门破获)自 2021 年以来使用的加密器相同。 这款 Linux 加密器曾在针对江森自控的Dark Angels 攻击中使用, 加密该公司的 VMware ESXi 服务器。在这次攻击中,Dark Angels声称窃取了27 TB的公司数据,并要求该公司支付5100万美元的赎金。 Dark Angels 勒索信 威胁行为者还运营了一个名为“Dunghill Leaks”的数据泄露网站用于勒索受害者,威胁称如果不支付赎金就会泄露数据。 Dark Angels 的“Dunghill”泄露数据泄露网站 Zscaler ThreatLabz 表示,Dark Angels 采用的是“大猎物狩猎”策略,即只瞄准少数高价值公司,希望获得巨额赎金,而不是同时瞄准多家公司,索要多笔但数额较小的赎金。简单来说就是“采用高度针对性的方法,通常一次只攻击一家大公司。” “这与大多数勒索软件组织形成了鲜明对比,这些组织不加区分地瞄准受害者,并将大部分攻击外包给初始访问经纪人和渗透测试团队的附属网络。” 据Chainalysis称,“大猎物狩猎”策略在过去几年中已成为众多勒索软件团伙采用的主导趋势。 消息来源:BleepingComputer,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文