BlackMatter 勒索软件营运者称因地方当局压力而停业
BlackMatter勒索软件背后的犯罪集团今天宣布计划关闭其业务,理由是来自地方当局的压力。该组织在其 “勒索软件即服 “门户后台发布的一条信息中宣布了其计划,其他犯罪集团通常在这里注册,以获得BlackMatter勒索软件的使用权。 这条消息是由vx-underground信息安全小组的一名成员获得。BlackMatter勒索软件背后的犯罪集团在其中表示,由于某些无法解决的情况,以及来自当局的压力,该项目被关闭。48小时后,整个基础设施将被关闭。 虽然该组织没有解释,但在过去两周发生了三个重大事件。其中第一个是来自微软和Gemini Advisory的报告,该报告将Darkside和BlackMatter创造者的FIN7网络犯罪集团与一家名为Bastion Secure的公共网络安全公司联系起来,据称他们通过该公司招募了不知情的合作者。 第二个事实是,安全公司EMSIsoft为BlackMatter勒索软件秘密开发了一个解密工具,该公司一直在秘密向受害者提供该工具,以避免他们支付该组织的赎金要求,使其利润受到影响。第三个是《纽约时报》本周日的一篇报道,宣布美国和俄罗斯已经开始了更紧密的合作,旨在打击基于俄罗斯的网络犯罪和勒索软件团伙等。这一点很重要,因为FIN7集团历来被认为是在俄罗斯境内运作。 FIN7最近的声明也是在今年夏天多个勒索软件行动的操作者和成员在世界各地被追捕和逮捕之后做出的。例如,在他们之前Darkside勒索软件中,FIN7集团的服务器被黑客攻击,并且加密货币资金被盗。在勒索软件团伙面临巨大压力的这段时期,今年的攻击达到了历史最高水平,一些攻击在全球造成了重大问题。这里的例子包括对Colonial Pipeline的Darkside勒索软件攻击(导致美国东海岸的燃料供应问题),对JBS食品公司的REvil攻击(破坏了整个美国的肉类供应),以及对Kaseya的REvil攻击(破坏了全球数以千计的公司)。 正如黑帽和DEF CON安全会议的创始人杰夫-莫斯今天早些时候在Twitter上所说,执法机构通常知道大多数勒索软件运营者的身份,但也知道由于俄罗斯的不合作行为,他们无法对一些团体下手,这种情况似乎正在改变。 (消息及封面来源:cnBeta)
FBI 发出警告:勒索软件集团正在利用财务信息进一步勒索受害者
FBI日前警告称,勒索软件集团正在瞄准涉及重大的、时间敏感的金融事件–如兼并和收购的公司,以此来胁迫受害者支付其赎金要求。FBI在本周写给私营公司的一份咨询中指出,网络犯罪分子在针对参与重大金融事件的公司时往往试图找到非公开信息,如果他们不支付赎金要求网络犯罪分子就会威胁公布这些信息。 “在最初的侦察阶段,网络犯罪分子会找出非公开的信息,他们威胁要发布这些信息或者在敲诈过程中把这些信息作为筹码诱使受害者遵守赎金要求,”FBI说道,“即将发生的可能影响受害者股票价值的事件如公告、兼并和收购,鼓励勒索软件行为者瞄准一个网络或在建立了访问权的情况下调整勒索的时间表。如果受害者不迅速支付赎金,勒索软件行为者将威胁公开披露这些信息,这会造成潜在的投资者反弹。” FBI还称,其已经发现了几起勒索软件集团利用正在进行的合并或收购谈判的信息对组织施加压力以支付费用的案例。 去年,REvil勒索软件集团的一个长期成员鼓励利用纳斯达克证券交易所作为一种方式来强行要求受害者付款。几周后,另一个勒索软件组织在跟该公司的谈判中引用了受害者的公开交易股票。据FBI披露称,当年晚些时候,对另一个勒索软件攻击的分析发现,黑客使用几个关键词在受害者的网络上搜索与向监管机构提交的财务文件和即将发布的新闻有关的非公开财务信息。 今年4月,DarkSide勒索软件集团–后来改名为BlackMatter–宣布,它正在寻求跟市场交易商合作以惩罚那些未能付款的受害者。在其现已经停用的博客上发布的一条信息中,他们敦促交易员联系并获得该团伙最新的企业受害者的内部消息以便他们能在任何数据被泄露和消息公开之前卖空股票。 “现在我们的团队和合作伙伴加密了许多在纳斯达克和其他证券交易所交易的公司,”俄罗斯黑客集团的一个帖子写道,“如果公司拒绝付款,我们准备在公布前提供信息,这样就有可能在股票的减价中赚取。” FBI长期以来一直在敦促各组织不要屈服于网络犯罪分子的赎金要求,因为这使黑客更有胆量瞄准更多的组织并资助其他犯罪活动,但它也指出,理解当企业面临无法运作时,高管们将评估所有选项以保护他们的股东、员工和客户。 这一警告则是在FBI警告称上述BlackMatter勒索软件集团已经针对被认为是关键基础设施的多个组织–包括美国食品和农业部门的两个组织后发出的。 (消息及封面来源:cnBeta)
一项研究显示各家汽车制造商收集了海量个人信息
大多数人都知道,现代电子设备,如智能手机、平板电脑和计算机,存储了我们个人和私人生活的一系列信息,我们不希望陌生人得到这些信息。然而,许多人没有考虑到他们的车辆信息娱乐系统和其他系统内到底储存了多少个人信息。 现在一份报告研究了全球15大汽车制造商,并调查了它们之间的数据共享政策。该研究对每个品牌28个不同的数据点进行了评估,重点是对司机收集的数据,看看哪个汽车制造商收集的信息最多。 研究显示,特斯拉是收集用户数据最多的汽车制造商之一,它拥有市场上一些最智能和最联网的车辆。一辆汽车提供的个性化服务越多,它需要的用户数据就越多。这使得特斯拉在收集最多用户数据的汽车制造商名单中名列前茅,在28分中得到20分。 奥迪紧随特斯拉之后,在28分中得了19分。宝马和迷你并列第三位,在28分中得到16分。保时捷以14分排在第四位,但值得注意的是,在所有汽车制造商中,保时捷收集的个人信息范围最广。排在第五位的是大众汽车,在28分中得到12分。有趣的是,美国制造商福特坐在第14位,在28分中得到7分。收集司机个人信息最少的汽车制造商是达契亚,在28分中得到5分。 所有汽车制造商中最常收集的信息包括姓名、电话号码和地址等个人详细资料。这些信息大部分是为导航系统而储存的,以便轻松选择上班或回家的路线,避开交通。然而,如果你忘记删除这些信息,你的车的新主人就会知道你住在哪里,你在哪里工作,你的名字和你的电话号码。一些汽车制造商存储了位置记录。在这种情况下,新车主会知道你经常去的地方,让他们很清楚在你一天中的任何时候都能找到你。 在调查涉及的所有汽车制造商中,保时捷是复制个人信息范围最广的一个,包括电子邮件、电话号码、地址、位置历史、当前位置、联系人、日历和你的手机位置。它是研究中列出的唯一一家收集所有类别数据的汽车制造商。名单上的每个汽车制造商都以某种形式收集信息,包括电子邮件、电话号码、地址、位置历史和当前位置。 许多汽车制造商还收集了驾驶特征大量数据,到目前为止,特斯拉收集的数据最多,包括制动和加速、碰撞、安全气囊部署和充电历史等数据。相比之下,福特只收集了速度、制动和加速方面的信息。 (消息及封面来源:cnBeta)
超过千万安卓用户成为付费短信诈骗应用的目标
一场在全球范围性欺诈行为被发现,它利用151个恶意Android应用程序,下载量达1050万次,在未经用户同意和知情的情况下将用户拉入付费订阅服务。 名为“Ultimams”的付费短信诈骗活动据信于2021年5月开始,涉及的应用程序涵盖范围广泛,包括输入法、二维码扫描仪、视频和照片编辑器、垃圾邮件拦截程序、摄像头过滤器和游戏,下载了欺诈性应用程序的用户大多来自埃及、沙特阿拉伯、巴基斯坦、巴基斯坦、阿联酋、土耳其、阿曼、卡塔尔、科威特、美国和波兰。 尽管有很大一部分有问题的应用程序已经从Google Play商店中删除,但截至2021年10月19日,其中82个应用程序仍然可以在在线市场上使用。 首先,这些应用程序会提示用户输入自己的电话号码和电子邮件地址,以便使用宣传的功能,然后诱使受害者订阅付费短信服务,根据国家和移动运营商的不同,这些服务每月收费40美元。 Avast研究人员Jakub Vávra说:“这些应用不会解锁用户可能认为应该出现的宣传功能,而是会显示更多的短信订阅选项,或者完全无法使用。”。 Ultimams广告软件骗局还值得注意的是,它通过流行社交媒体网站(如Facebook、Instagram和TikTok)上的广告渠道传播,用“吸引人的视频广告”吸引毫无戒心的用户。 除了卸载上述应用程序外,建议用户与运营商禁用付费短信选项,以防止用户滥用订阅。Vávra说:“根据一些用户留下的差评,似乎儿童是受害者之一,这使得这一步骤在儿童手机上尤为重要,因为他们可能更容易受到这类骗局的影响。” 消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
分销网络遭黑客攻击后,伊朗加油站停止服务
伊朗国家石油产品分销公司(NIOPDC)的加油站26日停工,原因是网络攻击波及了整个分销网络。 NIOPDC网络在全国拥有3500多个加油站,80多年来一直供应石油产品。 调查机构正在查找造成破坏的原因,目前还没有公开说明幕后黑手的信息,但伊朗正在指责一个敌对国家。 并非全无线索,ISNA 通讯社首先将此次事件称为网络攻击,并表示看到那些试图通过机器使用政府发行的卡购买燃料的人收到一条消息,上面写着“网络攻击 64411”,但该线索真实性待考证。 这条信息使人联想到7月份的一次网络攻击,该次攻击扰乱了伊朗的火车服务。攻击者者还修改了铁路留言板,称是黑客导致列车晚点或取消,并显示了最高领袖阿里·哈梅内伊办公室的电话号码。 网络安全公司SentinelOne的研究显示,伊朗的火车站系统被专门用来删除数据(文件雨刷)的恶意软件攻击,这个软件被称为Meteor,以前从未见过。 26日的黑客攻击让一些伊朗人等了几个小时才打开加油站,结果却没有燃料。 据媒体报道,客户试图使用政府发行的卡以每升5美分或每加仑20美分的价格获得补贴燃油,然后收到了“cyberattack 64411”的消息。 随着NIOPDC分销网络遭到攻击的消息传播,伊朗多个城市的数字广告牌开始显示“哈梅内伊!我们的燃料在哪里?”和“贾马兰加油站的免费燃料”的信息。 一些当地媒体最初报道说,加油站中断是由技术故障造成的,后来指出问题是由网络攻击造成的。 据英国广播公司记者沙扬·萨尔达里扎德(Shayan Sardarizadeh)和基安·谢里菲(Kian Sharifi)报道,伊朗国家电视台证实了加油站遭受网络攻击的报道,伊朗网络空间最高委员会认为这起事件是由国家支持的,尽管并没有指明哪个国家。 消息来源:BleepingComputer,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Zerodium 正在搜集 Windows VPN 客户端零日漏洞
在今天的一条短推文中,漏洞悬赏公司Zerodium表示,他们正在征集零日漏洞,针对市场上三家流行的虚拟专用网(VPN)服务提供商。 VPN服务通过提供商的服务器运行连接,允许用户隐藏其IP地址访问互联网上的资源, 这种路径使第三方更难跟踪用户的在线活动,保护了互联网上的隐私。 针对Windows的VPN客户端 Zerodium目前关注的是影响Windows客户端NordVPN、ExpressVPN和SurfShark VPN服务的漏洞。它们共同服务着数百万用户,据报道,前两家公司声称全球至少有1700万用户。 根据这三家公司网站上的数据,它们管理着分布在数十个国家的1.1万多台服务器。 Zerodium今天发布的公告呼吁找出可能泄露用户信息、IP地址和可用于实现远程代码执行的漏洞。Zerodium不想要的是本地权限升级漏洞。 BleepingComputer联系了这三家VPN服务提供商,希望就Zerodium的声明发表评论,但在发布时没有收到回复。 Zerodium的客户群体由政府机构组成,主要来自欧洲和北美,这些机构需要先进的零日漏洞和网络安全能力。 Zerodium声明背后的原因尚不清楚,但其中一个动机可能是,政府客户需要一种方法来识别隐藏在VPN服务背后的网络犯罪活动。 NordVPN和Surfshark过去曾被攻击者使用。 去年,美国联邦调查局(FBI)警告说,伊朗黑客利用NordVPN服务进行虚假的骄傲男孩(ProudBoy)行动。 最近的一个例子是美国国家安全局(NSA)今年警告说,俄罗斯黑客通过TOR和VPN服务(其中包括Surfshark和NordVPN)对Kubernetes服务器发起了暴力破解攻击。 Zerodium公司表示,其业务遵循道德规范,根据严格的标准和审查程序选择客户;而且只有一小部分政府客户能够获得已有的零日研究。 今年早些时候,Zerodium宣布暂时增加对Chrome漏洞的悬赏。Zerodium提供了100万美元,用在可将RCE与SBX链接起来的漏洞。 在Chrome有关的漏洞中,RCE和SBX的奖金分别增加到40万美元。在撰写本文时,这些悬赏仍在进行中。 Zerodium为移动端和电脑端的任何操作系统都提供付费服务。最主要适用于Windows、macOS、LinuxBSD、iOS和Android。 BleepingComputer联系了Zerodium公司,希望获得更多关于Windows的VPN客户端开发的信息,但在发布时没有得到回复。 消息来源:BleepingComputer,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
与勒索软件有关的比特币交易价值达52亿美元
美国政府的一份报告发现,攻击者越来越频繁地使用先进的战术来模糊和清洗他们的非法所得。 根据美国财政部金融犯罪执法网络(FinCEN)的一份报告,价值高达52亿美元的比特币交易可能与勒索软件支付挂钩,涉及最常见的10种勒索软件变体。 该报告还研究了今年上半年与勒索软件有关的可疑活动报告(SARs),即金融机构制作的关于可疑勒索软件付款的报告。该机构表示:“上述报告显示,2021年上半年,可疑活动涉及总价值为5.9亿美元,超过了2020年全年报告的总值(4.16亿美元)。”毫不奇怪,机构分析后发现勒索软件对政府、企业和公众的威胁越来越大。 与勒索软件有关的可疑交易的平均总额为每月6600万美元;与此同时,中位平均数为每月4500万美元。根据从这些交易中获得的数据,比特币是网络犯罪分子的首选支付方式。然而,这并不是唯一的一种,因为FinCEN指出,犯罪分子越来越多地要求用门罗币(Monero)支付赎金(Monero是一种匿名加密货币)。 总共有17起与勒索软件有关的SARs涉及勒索要求使用门罗币。在某些情况下,网络罪犯同时提供比特币和门罗币地址,但是,如果使用比特币付款,他们要求额外付费。在其他情况下,攻击者最初只会要求Monero支付赎金,但经过协商后也接受比特币。 网络犯罪分子利用各种洗钱策略,包括越来越多地要求以注重隐私的加密货币付款,避免将钱包地址用于新的攻击,或单独清洗每次勒索软件攻击的收益。报告还发现,外国中央CVC交易所是攻击者兑现非法所得的首选方式。 为了掩盖数字硬币的出处,网络犯罪分子还使用了“跳链”,这一过程包括将收入转移到其他服务之前,将一个CVC与另一个CVC至少交换一次。2021年,混合服务的使用也有所增加,这些平台用于隐藏或掩盖CVC的来源或所有者。有趣的是,FinCEN观察到混合服务的使用因勒索软件的不同而不同。 勒索软件的非法收益也可以通过分散的交易所和各种其他分散的金融应用程序获得,通过将付款转换为其他形式的CVC进行洗钱。“一些DeFi应用程序允许自动对等交易,不需要账户或保管关系。FinCEN对BTC区块链上交易的分析证实,资金是间接发送到与开放协议相关的地址的勒索软件,用于DeFi应用程序。”FinCEN在描述过程时如是说。 消息来源:WeLiveSecurity,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Symantec 发现新黑客组织 Harvester
一个不为人知的国家支持的攻击者正在部署一套新的工具,以攻击南亚的电信供应商和IT公司。 Symantec的研究人员发现了这一组织,并将其命名为Harvester。该组织的目标是从针对IT、电信和政府实体的高度定向间谍活动中收集情报。 Harvester的恶意工具以前从未发现过,这表明这是一个新出现的攻击者。 “Harvester组织在其攻击中使用了定制的恶意软件和公开可用的工具,该攻击始于2021年6月,最近的一次活动出现在2021年10月。目标行业包括电信、政府和信息技术(IT)。 “这些工具的能力,它们的定制开发,以及目标受害者,都表明Harvester是一个有国家支持的组织。”Symantec的研究人员说。 以下是Harvester在攻击中使用的工具: Backdoor.Graphon ——自定义后门,它使用微软的基础设施进行C&C活动 自定义下载程序——使用微软的基础设施为其C&C活动服务 自定义屏幕快照——定期记录屏幕截图到一个文件 Cobalt Strike Beacon ——使用CloudFront基础设施进行其C&C活动(Cobalt Strike是一种现成的工具,可用于执行命令、注入其他进程、提升当前进程或模拟其他进程,以及上传和下载文件) Metasploit——一个现成的模块化框架,可用于完成感染机器上的各种恶意目的,包括特权升级、屏幕捕获、设置持久后门等。 巧妙的技巧和安全的通讯 虽然Symantec的分析师无法找出最初的感染载体,但有一些证据表明,有人使用了恶意URL。 Graphon为攻击者提供了对网络的远程访问,它通过将命令和控制(C2)通信活动与CloudFront和微软基础设施的合法网络流量混淆来隐藏自己的存在。 一个有趣的地方是自定义下载器的工作方式,它在系统上创建必要的文件,为新的加载点添加注册表值,最终在hxxps://usedust[.]com打开嵌入式web浏览器。 虽然这似乎是获取Backdoor.Graphon的地方,参与者只是使用URL作为诱饵,来制造混淆。 自定义截图工具从桌面捕获照片,并将它们保存到一个密码保护的ZIP档案,通过Graphon导出。每个ZIP保存一周,任何比这个时间更久的文件都会被自动删除。 Symantec警告说,Harvester仍然活跃,目前主要针对阿富汗的组织。 尽管研究人员能够对这个新群体的工具进行取样,但他们还没有足够的证据将这种活动归因于某个特定的国家。 消息来源:BleepingComputer,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
卡巴斯基称 Lyceum 再次现身
Lyceum是一个已为人知的黑客组织,与针对中东组织的攻击有关,如今它带着新的恶意软件和策略重新露面,而这个策略与一个在伊朗运作的危险的APT组织所使用的相似。 卡巴斯基的安全研究人员表示,他们观察到新的Lyceum活动集中在突尼斯的两个实体。卡巴斯基对攻击的分析显示,Lyceum的恶意软件已经从以前的PowerShell脚本和基于.NET的远程管理工具DanBot演变为用c++编写的新恶意软件。 卡巴斯基根据他们在这个恶意代码中经常遇到的名字,将这种新的恶意软件分成了两组变种,一组叫詹姆斯,另一组叫凯文。这两种新的变种——像DanBot那样——都被设计成通过安全的DNS和HTTP隧道与它们的命令和控制服务器通信,这使得恶意活动难以被检测。 除了新的詹姆斯和凯文恶意软件变种,卡巴斯基还观察到Lyceum在其最近的攻击中使用了另一个工具,该工具似乎不包含任何网络通信机制。该公司推测,恶意软件可能是设计用来代理一个已经被泄露的网络内部系统之间的流量。Lyceum的工具包中还新增了一个PowerShell脚本,用于从浏览器中窃取用户凭证,以及一个自定义键盘记录器,看起来似乎是为相同目的设计的。 卡巴斯基在一份总结本周Lyceum活动的报告中表示,“我们对Lyceum的调查显示,该组织多年来已经发展了自己的武器库,并将其使用在新的工具上。” Lyceum首次出现被发现是在2019年8月,当时Secureworks报告称,观察到该集团针对中东石油、天然气和电信行业的组织。Secureworks称,该威胁组织可能至少从2018年4月开始就活跃了,与Lyceum相关的攻击是基于域名注册,专注南非目标。 Secureworks表示,其调查显示,Lyceum通常利用之前通过密码喷溅或暴力破解获得的账户凭证,获得进入目标网络的初始权限。该组织的战术、技术和程序(TTPs)与其他组织的战术、技术和程序相似,那些组织专注于具有重要战略意义的中东目标,如OilRig (APT34)和Cobalt Trinity (APT33和Elfin)。然而,Secureworks指出,这些相似之处还不足以证明Lyceum与其他威胁组织之间存在直接联系。 卡巴斯基本周重申了这些相似之处,但与Secureworks一样,他没有将Lyceum的活动与此前已知的伊朗威胁分子的活动直接联系起来。据该公司分析,Lyceum的活动与另一个名为DNSpionage的威胁行为者的活动在高层次上有某些相似之处,该威胁行为者在2018年被观察到使用DNS重定向攻击黎巴嫩和阿拉伯联合酋长国的目标。卡巴斯基说,DNSpionage与OilRig的活动有关。Lyceum和DNSpionage的相似之处包括:目标位于相同区域、利用DNS和假网站来隧道指挥和控制流量、以及相似的用来引诱受害者点击恶意附件的文件。 除了对调查结果的总结外,卡巴斯基本周还发布了一份来自最近一次会议的报告,提供了关于Lyceum新活动的技术细节。 消息来源:DarkReading,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Tor 网站被劫持,REvil勒索软件再次关闭
在一个不明身份的人劫持了他们的Tor支付门户网站和数据泄露博客后,REvil勒索软件可能再次关闭。 17日早些时候, Tor网站下线了,一名与REvil勒索软件有关的威胁行为者在XSS黑客论坛上发帖称有人劫持了REvil团伙的域名。 这个帖子最先是被Recorded Future的Dmitry Smilyanets发现的,并声称一个未知的人劫持了Tor隐藏服务(洋葱域),他们使用的私钥与REvil的Tor网站相同,并且很可能有这些网站的备份。 “今天莫斯科时间中午12点10分,有人使用与我们相同的密钥,打开了隐藏的着陆服务和一个博客,我的担心得到了证实——第三方有洋葱服务密钥备份。一个名为“0_neday”的威胁行为者在黑客论坛上发帖。 此人还说,他们没有发现他们的服务器受到威胁的迹象,但仍将关闭操作。 然后,此人让组织通过Tox联系他,获取活动解密密钥,可能是为了让组织继续勒索受害者,并继续沿用赎金换取解密器的模式。 XSS论坛话题:关于REvil网站被劫持 要启动Tor隐藏服务(一个洋葱域),需要生成一个私有和公共密钥对,用于初始化服务。 私钥必须是安全的,并且只有受信任的管理员可以访问,因为任何访问此私钥的人都可以使用它在自己的服务器上启动相同的洋葱服务。 由于第三方能够劫持域名,这意味着他们也可以访问隐藏服务的私钥。 17日晚上,0_neday再次发布了黑客论坛的话题,但这次说他们的服务器被入侵了,做这件事的人的目标是REvil组织。 论坛上的帖子说REvil服务器遭到破坏 目前还不知道是谁泄露了他们的服务器。 由于Bitdefender和执法部门获得了REvil主解密密钥的访问权,并发布了一个免费的解密器,一些威胁行为者认为,自从这些服务器重新启动以来,FBI或其他执法部门已经可以访问这些服务器。 由于没有人知道Unknown(REvil公开代表)身上发生了什么,有可能是威胁行为者试图重新控制操作。 在REvil通过Kaseya MSP平台上的一个零日漏洞对企业进行大规模攻击后,REvil的业务突然关闭,其面向公众的代表Unknown也消失了。 之后,Unknown没有再次出现,其余的REvil运营商使用备份在9月再次启动了该操作和网站。 从那时起,勒索软件就一直在努力招募用户,甚至将附属公司的佣金提高到90%,以吸引其他威胁行为者与他们合作。 由于这次最新的不幸事件,该论坛的运作可能会永远消失。 然而,对于勒索软件而言,它可能并不会如人们所愿,我们可能很快就会看到它们套上新马甲再次登场。 消息来源:BleepingComputer,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接