勒索软件 CACTUS 利用恶意广告布下陷阱
Twisted Spider 组织积极使用 DanaBot 木马作为危险恶意软件的传播渠道。 微软报告了新一波 CACTUS 勒索软件攻击,利用恶意广告部署DanaBot工具作为初始访问媒介。 就在几天前,Arctic Wolf专家已经研究了一次类似的活动,该活动利用Qlik Sense 商业智能平台中的漏洞渗透目标环境并用 CACTUS 勒索软件感染它们,但这些网络事件的差异比乍看起来要多。一眼。 Microsoft 威胁情报专家指出,DanaBot 恶意软件是一种多功能工具,可以充当信息窃取程序和后门,其感染导致了黑客 Storm-0216(Twisted Spider,UNC2198)的积极行动。结果,这导致了 CACTUS 勒索软件的传播,该公司在 禁止平台上的 一系列出版物中报告了该勒索软件。 DanaBot 在很多方面与 Emotet、TrickBot、 QakBot和 IcedID 等工具相似。此外,正如Mandiant在 2021 年 2 月详细介绍 的那样,Storm-0216 组织此前曾被观察到使用 IcedID 部署 Maze 和 Egregor 等勒索软件系列 。 据微软称,在审查的活动中,攻击者最初还使用了 QakBot 提供的初始访问权限。向 DanaBot 的运营过渡可能与 2023 年 8 月的协调执法行动有关,该行动 导致 QakBot 基础设施被拆除。 使用 DanaBot 收集的凭据通常会传输到攻击者的服务器,然后通过RDP进行横向移动,最后进行数据加密。 新一波 Storm-0216 网络攻击展示了攻击者在规避安全措施和使用 DanaBot 等新工具方面的持续创造力。公司需要定期更新其安全系统并掌握最新威胁以保护其数据。 保持警惕并采取积极主动的网络安全方法是应对日益复杂的网络犯罪分子攻击的唯一可靠方法。 转自安全客,原文链接:https://www.anquanke.com/post/id/291647 封面来源于网络,如有侵权请联系删除
金融云被勒索,超 60 家信用社服务中断
美国国家信用合作社管理局发言人称,由于技术提供商Ongoing Operations遭勒索软件攻击,大约有60家信用合作社面临各种程度的服务中断。 有消息称:大约60家信用合作社因行业技术提供商遭受勒索软件攻击面临服务中断。 美国国家信用合作社管理局(NCUA)是联邦层面监管信用合作社的机构。该机构发言人Joseph Adamoli表示,此次勒索软件攻击对象是云服务提供商Ongoing Operations,该公司隶属信用合作社技术公司Trellance。 大量信用社出现不同程度服务中断 NCUA收到的事故报告表明,Ongoing Operations于11月26日向多家信用合作社发送消息,称公司遭到勒索软件攻击。 Ongoing Operations告知受影响的信用合作社,“发现此情况后,我们立即采取行动处理和调查此事件,包括聘请第三方专家协助确定事件的性质和范围。我们还通知了联邦执法部门。” “目前,我们仍在展开调查,我们将继续提供必要的更新。请注意,目前我们没有掌握任何信息被滥用的证据。经过极其深重的考虑,我们决定发布通知,保持对此事件的关注。” Adamoli确认,由于第三方服务提供商遭勒索软件攻击,目前大约有60家信用合作社面临各种程度的服务中断。 他说,“NCUA正在与受影响的信用合作社进行协调。受影响的联邦保险信用合作社的会员存款由国家信用合作社股份保险基金承保,金额最高可达25万美元。” 他补充说,NCUA已经向美国财政部、联邦调查局和网络安全与基础设施安全局通报此事件。Trellance未回应置评请求。 事件影响外溢到更大范围 此次攻击影响较大,外溢到其他信用合作社技术提供商,包括为信用合作社提供数据处理解决方案的公司FedComp。 FedComp未回应置评请求,但其网站上的通知显示,“FedComp数据中心遇到技术困难,全国性服务中断。” 声明提到,“我们无法提供服务,恢复时间未知。Trellance仍在努力解决问题。我们暂不提供电子邮件支持,技术支持电话依旧保持畅通。” 山谷联邦信用合作社(MVFCU)也受到影响。这家信用合作社发布通知,警告客户他们正在应对严重的服务中断。 这家位于纽约州佩鲁的信用合作社为克林顿县/埃塞克斯县数千人提供服务。该合作社表示,他们的数据处理商FedComp已转达Trellance遭受勒索软件攻击的消息。 山谷联邦信用合作社首席执行官Maggie Pope给会员致信,写道,“Trellance表示我们的会员信息并未受到此次事件影响。” “由于此次攻击事件,Trellance必须迁移到新的服务器系统。这一过程涉及多个步骤,需要一些时间。这不仅仅是山谷联邦信用合作社的问题,而是全国性问题。Trellance和FedComp一直在全天候工作,帮助我们以及其他遇到同样问题的美国信用合作社重新上线系统。” 山谷联邦信用合作社表示,计划承担与此事件相关的任何费用。 针对信用社等攻击数量激增 今年8月,NCUA警告称,他们注意到针对信用合作社、信用合作社服务组织以及其他金融服务产品第三方供应商的网络攻击正在增加。 今年早些时候,多家信用合作社受到了针对MOVEit文件传输软件的网络攻击。过去三年,数十家组织向缅因州监管机构提交了数据泄露报告。 2022年,RansomHouse勒索团伙将Jefferson信用合作社列入受害者名单,而Envision信用合作社在去年宣布遭到LockBit勒索软件团伙的网络攻击。Ardent信用合作社在2020年也遭遇了一起事件。 今年2月,NCUA批准了新规定,要求联邦保险信用合作社在网络攻击发生后72小时内通知该机构。新规定于9月1日生效。 10月,NCUA主席Todd Harper表示,规定生效后30天内,NCUA收到了146份事故报告——达到了该机构过去一年内才能收到的报告数量。 他称赞信用合作社积极努力寻求政府机构帮助,提升网络安全。但是,他也指出NCUA对“整个信用合作社系统的分析能力仍然有限”。 他说,“这是因为信用合作社服务组织和信用合作社第三方服务提供商的监管水平不如银行供应商。毕竟,NCUA没有直接检查或监督这些实体的法定权限。” “利益相关者必须认识到,由于NCUA没有对供应商的监管权限,带来了切实风险,风险在不断扩大,影响我们所有人。” 他补充说,向NCUA报告的网络事件中超过60%涉及第三方服务提供商和信用合作社服务组织。 他表示,“这个监管盲点在不断扩大。在它被解决之前,数千家联邦保险信用合作社、数以千万计信用合作社消费者以及数万亿美元的资产都面临极高风险。” 转自安全内参,原文链接:https://www.secrss.com/articles/61388 封面来源于网络,如有侵权请联系删除
Black Basta 勒索软件团伙出道以来至少“赚取”1.07 亿美元
Security Affairs 网站消息,Black Basta 勒索软件团伙自 2022 年初“出道”以来,成功“感染”了 300 多个受害目标,累计收获赎金超过 1.07 亿美元。 2022 年 4 月,一个名为 Black Basta 的勒索软件团伙开始活跃在互联网空间,与其它勒索软件组织一样,该组织主要通过实施双重勒索攻击,获取赎金。从 Elliptic 和 Corvus Insurance 发布的联合研究结果来看, Black Basta 自推出以来,累计“获取”的支付比特币赎金至少达到 1.07 亿美元,感染了超过 329 名受害者,其中包括 ABB、Capita、Dish Network 和 Rheinmetall。 值得注意的是,网络安全研究人员通过分析区块链交易,发现 Black Basta 与 Conti 勒索软件团伙之间貌似存在着明显的联系。2022 年,Conti 勒索软件团伙停止了攻击活动,差不多同一时间 Black Basta 组织开始活跃。 网络安全专家还透露 Black Basta 主要通过俄罗斯加密货币交易所 Garantex 洗白非法资金。Elliptic 报告中还指出, Black Basta 勒索软件团伙成功攻击了全球 329 多个组织机构,并在 2022-2023 年成为受害者数量第四多的勒索软件,分析表明,自 2022 年初以来, Black Basta 已经收到了至少 1.07 亿美元的赎金,涉及 90 多名受害者。其中,收到的最大赎金为 900 万美元,其中至少有 18 笔赎金超过了 100 万美元,平均赎金为 120 万美元。 从报告来看, Black Basta 勒索软件团伙的大多数受害者从事制造业、工程建筑业和零售业。区域分布方面,61.9% 的受害者在美国,15.8% 在德国,5.9% 在加拿大。 值得一提的是,部分受害者支付的赎金由 Conti 和 Black Basta 团伙发送给了 Qakbot 恶意软件幕后团伙。 Black Basta 与其它恶意软件存在联系 今年 8 月,美国联邦调查局宣布,在一次名为 “猎鸭行动 “的国际执法行动中,捣毁 了Qakbot 僵尸网络。(Qakbot 也被称为 QBot、QuackBot 和 Pinkslipbot,是一种自 2008 年以来一直活跃的信息窃取恶意软件,该恶意软件通过恶意垃圾邮件活动进行传播。) Cisco Talos 警告称,尽管采取了执法行动,但 QakBot 背后的威胁攻击者仍然十分活跃。研究人员表示,自 2023 年 8 月初以来,Qakbot 机器人背后的威胁攻击者一直在开展网络攻击活动,旨在传播 Knight 勒索软件和 Remcos RAT。 Black Basta 勒索软件团伙大约有 10% 的赎金被转给了 Qakbot,这表明,在 Qakbot 参与向受害者提供访问权限的情况下,大约 10% 的赎金被转给了 Qakbot。Black Basta 背后的威胁攻击者则平均拿走了 14% 的赎金。Elliptic 表示,这种分赃模式也是勒索软件即服务操作中常见的典型分账方式。 转自Freebuf,原文链接:https://www.freebuf.com/news/385580.html 封面来源于网络,如有侵权请联系删除
Sophos 与 ReversingLabs 发布 2000 万个恶意软件研究样本数据集
ophos 和 ReversingLabs 周一发布了 SoReL-20M,这是一个包含 2000 万个 Windows 可移植可执行文件的数据库,其中包括 1000 万个恶意软件样本。 该数据库旨在推动整个行业的安全改进,提供其中文件的元数据、标签和功能,并使感兴趣的各方能够下载可用的恶意软件样本以进行进一步研究。 该可公开访问的数据集包含一组精选和标记的样本以及相关元数据,预计将有助于加速恶意软件检测的机器学习研究。 Sophos 认为,虽然机器学习模型是建立在数据基础上的,但安全领域缺乏一个标准的、大规模的数据集,所有类型的用户(从独立研究人员到实验室和企业)都可以轻松访问,这迄今为止已经减慢了进展速度。 “获取大量精选的、标记的样本既昂贵又具有挑战性,而且由于知识产权问题以及向未知第三方提供恶意软件的风险,共享数据集通常很困难。因此,大多数已发表的有关恶意软件检测的论文都是在私人内部数据集上进行的,其结果无法直接相互比较,”该公司表示。 SoReL-20M 数据集是一个生产规模的数据集,涵盖 2000 万个样本,其中包括 1000 万个已解除武装的恶意软件,旨在解决该问题。 对于每个样本,数据集包含基于 EMBER 2.0 数据集提取的特征、标签、检测元数据以及所包含恶意软件样本的完整二进制文件。 此外,还提供了已对此数据进行训练作为基线的 PyTorch 和 LightGBM 模型,以及加载和迭代数据以及加载、训练和测试模型所需的脚本。 Sophos表示,鉴于所发布的恶意软件已被解除武装,因此需要“知识、技能和时间来重新构建”并运行。 该公司确实承认,熟练的攻击者有可能从这些样本中学习或使用它们来创建攻击工具,但认为“攻击者已经可以利用许多其他来源来更容易地访问恶意软件信息和样本,使用起来更快、更经济。” 因此,该公司认为,解除武装的样本对于寻求推进独立防御的安全研究人员来说更有价值。 被禁用的恶意软件样本已经存在了一段时间,预计将重新调用已拆除的基础设施。此外,它们应该被大多数防病毒供应商检测到。随着元数据与样本一起发布,检测有望得到改善。 “作为一个行业,我们知道恶意软件不仅限于 Windows 甚至可执行文件,这就是为什么研究人员和安全团队总是需要更多数据,”ReversingLabs 声称提供了超过 120 亿个好软件和恶意软件文件。 转自安全客,原文链接:https://www.anquanke.com/post/id/291626 封面来源于网络,如有侵权请联系删除
FjordPhantom 恶意软件渗透受害者的网上银行
Promon 发现了名为 FjordPhantom 的新Android 恶意软件。该病毒使用独特的虚拟化策略,通过在特殊容器中运行恶意代码来逃避检测。 FjordPhantom 攻击的本质是邀请受害者下载模仿真实银行应用程序的虚假银行应用程序。事实上,这些应用程序包含在虚拟环境中运行的恶意代码,以破坏真实的银行应用程序。感染的主要目标是窃取网上银行凭证并操纵帐户交易。 峡湾幻影袭击 该恶意软件通过电子邮件、短信和即时通讯工具进行传播,在印度尼西亚、泰国、越南、新加坡和马来西亚等东南亚国家进行了攻击。值得注意的是,FjordPhantom 的一次使用导致受害者被盗 28 万美元,这是由于恶意软件的规避性质和以“银行客户服务代表”电话形式进行的社会工程相结合而造成的。 该恶意软件使用虚拟化在受害者的设备上创建虚拟容器,而用户不会有任何怀疑。恶意代码与真实的银行应用程序一起在容器内运行,使其能够操纵数据并拦截敏感信息。 尤其令人不安的是,FjordPhantom 违反了 Android 沙盒这一核心安全概念,该概念旨在阻止应用程序相互通信。这使得攻击特别危险,因为银行应用程序代码不会发生更改,并且传统的恶意软件检测方法无能为力。 此外,FjordPhantom 能够阻止与 GooglePlayServices 相关的功能,从而使根安全检查难以检测。该恶意软件还能够拦截日志数据,这可能表明该恶意软件正在积极开发和改进,以针对其他应用程序进行有针对性的攻击。Promon 警告说,鉴于 FjordPhantom 的积极开发,该恶意软件未来可能会扩大其影响范围到新的国家和目标。 转自安全客,原文链接:https://www.anquanke.com/post/id/291615 封面来源于网络,如有侵权请联系删除
埃及电子支付巨头遭勒索软件攻击,花费近半个月恢复正常
有消息称LockBit 3.0勒索软件团伙对埃及最大的电子支付提供商Fawry发动攻击。他们不仅成功加密了文件,还声称窃取了数据。 11月8日,LockBit在其专用泄漏网站发布了Fawry相关数据样本,将这次入侵行动公之于众。次日,网络安全监控平台Hackmanac声称,此次LockBit 3.0勒索软件攻击窃取了Fawry客户的个人详细信息,导致多家银,行建议客户删除Fawry平台上的账户信息。 公司最初否认遭受攻击 阿拉伯非洲国际银行证实Fawry遭受了网络攻击,客户个人身份信息(PII)可能已经泄露。 该银行表示,已立即采取措施阻止访问,但入侵活动仍对客户数据的安全构成重大威胁。该银行还敦促员工从系统中删除在Fawry上注册的任何卡号,并在后续几周内密切监控交易以防潜在问题。 然而,Fawry最初发布了一份正式声明,称埃及境内没有发生任何网络入侵行为,强调其所有平台和服务都有高效、安全的电子防御措施。 Fawry声明发布之际,许多客户发现该公司网站难以访问,总是弹出服务器错误消息,也无法通过移动应用程序登录账户。 Fawry的声明称:“一些人在社交媒体上散布谣言。他们或宣扬我们遭到攻击,或表示我们的信息系统被入侵。本公司否认这些谣言。公司立即对服务器进行实时调查。根据测试结果,我们确认为客户和银行提供服务的服务器没有被破坏。公司保证客户的任何财务或银行数据都未泄露,并按照全球监管机构要求采用了最高的网络安全标准。” 确认测试环境用户个人数据遭泄露 11月26日,Fawry再次针对此次攻击发表声明:“Fawry仍然相信受攻击数据不会影响平台上的财务交易,但公司认为(泄露)数据可能包含一些客户的个人详细信息,这些信息曾作为系统迁移项目的一部分存在测试平台上。” Fawry还确认了泄露数据的细节,包括地址、电话号码和出生日期。 11月9日,知名网络安全公司Group-IB被请来调查此事件。三天后,他们“在Fawry所有服务器基础设施上部署了新的网络安全解决方案”,并宣布“11月23日彻底清除了生产和测试环境中LockBit的存在痕迹”。 网络安全公司StrikeReady的首席产品官兼联合创始人Anurag Gurtu表示,Fawry的网络攻击之所以引人注目,一大原因是入侵发生在Fawry网络的一个隔离部分。他认为,Fawry“积极主动”地对入侵事件做出响应,该公司专门聘请了网络安全公司调查此次攻击。Gurtu建议其他金融服务实体考虑此事件的影响,并采取“预防措施,以防潜在的数据误用”。 但是,纽约州立大学宾汉姆顿分校管理学院副教授Sumatra Sarkar批评Group-IB和Fawry发布的“信息过于有限”,导致“难以评估对事件的响应是否到位”。 转自安全内参,原文链接:https://www.secrss.com/articles/61307 封面来源于网络,如有侵权请联系删除
近 300 个假冒应用程序泛滥成灾,淹没伊朗银行业
伊朗银行客户都无法免受出于经济动机的网络犯罪分子的攻击,这些犯罪分子使用令人信服但虚假的移动应用程序。 近几个月来,针对伊朗银行业的大规模活动规模不断扩大,近 300 个恶意 Android 应用程序针对用户的账户凭据、信用卡和加密钱包发起攻击。 四个月前,Sophos 的研究人员详细介绍了一场漫长的活动,涉及 40 个恶意银行应用程序,旨在获取属于不知情客户的凭据。通过模仿伊斯兰共和国最重要的四家金融机构——梅拉特银行、萨德拉特银行、雷萨拉特银行和伊朗中央银行——黑客能够在受害者的手机上安装和隐藏他们的山寨应用程序,获取登录信息,拦截短信一次性密码,并窃取敏感的财务信息,包括信用卡。 显然,这只是开场。Zimperium 的一篇新博客文章披露了另外 245 个应用程序与同一明显正在进行的活动相关,其中 28 个应用程序之前未在 VirusTotal 上记录。 这个新宝库不仅更大,而且比前 40 个宝库更多样化、更复杂,具有新的目标类型以及隐秘和持久的战术。 285 虚假银行应用程序 自今年夏天以来发现的 245 个新应用程序超出了最初 40 个应用程序的范围,积极针对四家新的伊朗银行,有证据表明他们还瞄准了另外四家银行。 除了银行之外,攻击者还开始探测与 16 个加密货币平台相关的数据,包括 Metamask、KuCoin 和 Coinbase 等流行平台。 为了便于瞄准十几家银行和 16 个加密货币中心,攻击者还在他们的武器库中添加了一些新工具。例如,他们用来避免基础设施瘫痪的一个小技巧涉及命令和控制服务器,其唯一目的是分发网络钓鱼链接。正如研究人员解释的那样,这“允许在应用程序上对服务器 URL 进行硬编码,而不会有被删除的风险。” 然而,该组织最引人注目的新策略是其应用程序如何滥用无障碍服务。 “在使用辅助功能 API 时,他们获得了一种以编程方式访问 UI 元素的方法,”Zimperium 首席科学家 Nico Chiaraviglio 解释道。他解释说,攻击者可以通过某些与用户相同的方式与设备进行隐形交互,从而达到恶意效果。例如,“他们可以请求危险权限(例如阅读短信),当提示用户接受该权限时,他们甚至在用户看到通知之前就单击“接受”。或者,他们通过单击“取消”来阻止卸载’当用户尝试卸载应用程序时。” 到目前为止,假冒应用程序仅限于 Android 设备。但在攻击者的物品中,研究人员确实发现了模仿银行应用程序 Apple App Store 页面的网络钓鱼网站,这表明该活动可能会在不久的将来扩展到 iPhone。 早在这一切发生之前,该活动就已经影响了数千人。“根据从他们的 Telegram 频道之一获得的信息,我们知道有数千名受害者。但我们只能访问所使用的频道之一(因为其中一个频道是私人的),并且不能保证他们没有这样做过去使用其他渠道。” 转自安全客,原文链接:https://www.anquanke.com/post/id/291599 封面来源于网络,如有侵权请联系删除
Black Basta 勒索软件集团从 90 名受害者处获得了超过 1 亿美元的赔偿
区块链分析公司 Elliptic 的一份新报告显示,自 2022 年初以来,受害者组织已向 Black Basta 勒索软件组织支付了超过 1 亿美元的赎金。 Black Basta至少从 2022 年 4 月开始活跃,迄今为止已造成 300 多次感染,成为受害者数量第四大的活跃勒索软件。据信 Black Basta 与臭名昭著的 Conti 勒索软件组织有关,该组织于去年关闭了商店。 Black Basta 在出现后的几个月内就成为了一个主要威胁,它与其他网络犯罪团伙合作并采用双重勒索策略:除了加密文件外,该组织还窃取受害者的数据,并威胁要在网络上发布数据,除非支付赎金。有薪酬的。 迄今为止,该组织已声称对数起备受瞩目的入侵事件负责,其中包括英国业务流程外包和专业服务公司Capita、瑞士工业巨头ABB、法国航空航天和安全巨头泰雷兹、德国汽车零部件和国防公司莱茵金属,以及加拿大肉类巨头枫叶食品公司。 通过分析区块链交易,除了之前观察到的受害者学、行为和网站外观方面的相似性之外,Elliptic 还发现了更多 Black Basta 与 Conti 有关的证据。 据观察,Black Basta 的目标是各个行业的组织,其中大多数受害者来自建筑业(10% 的受害者)、律师事务所(4%)和房地产(3%)行业。美国企业占该组织受害者的 61.9%,其次是德国企业,占 15.8%。 Elliptic 认为 Black Basta 已收到超过 1 亿美元的赎金,该组织约 35% 的受害者已支付赎金。 “我们的分析表明,自 2022 年初以来,Black Basta 已收到至少 1.07 亿美元的赎金,涉及 90 多名受害者。收到的最大一笔赎金为 900 万美元,其中至少 18 笔赎金超过 100 万美元。平均赎金金额为 120 万美元,”Elliptic 说。 该公司指出,某些付款可能尚未显示,特别是与最近的受害者有关的付款,而其他付款可能与 Conti 勒索软件攻击有关,由于活动重叠而难以区分。 Elliptic 发现,部分收益被转发给 Qakbot 恶意软件运营商,这些运营商一直在提供对受害者网络的访问。 “Black Basta 运营商似乎平均收取 14% 的赎金。这是勒索软件即服务操作中常见的典型分裂,”Elliptic 说。 转自安全客,原文链接:https://www.anquanke.com/post/id/291593 封面来源于网络,如有侵权请联系删除
Hellhounds 恶意软件对超 20 个俄罗斯组织进行网络攻击
Decoy Dog的新修改可以帮助黑客秘密攻击Linux系统。 Positive Technologies 专家中心发现了一个新的网络组织 Hellhounds,该组织已经攻击了至少 20 家俄罗斯公司和政府机构。分析人士注意到攻击者的高度专业性和他们使用的工具的复杂性。 今年 10 月,Positive Technologies 事件调查团队 发现了 一家俄罗斯能源公司使用诱饵狗木马的新修改版进行的攻击,该木马允许人们控制受感染的节点,并在受感染的基础设施中发起攻击。攻击者修改了恶意软件,使其更难以检测和分析,并通过新的遥测功能添加了与操作员(攻击者)交换数据的额外通道。 该公司指出,Decoy Dog 是一种复杂的木马,其最新的修改使其几乎不可见。它在数据流中有效地伪装自己,模仿合法流量,收集 APT 组织感兴趣的数据,并将其上传到一个基于开放 Mastodon 引擎的鲜为人知的社交网络。 黑客使用的工具和方法不允许将他们归类到任何已知的组中。除了公共部门和能源之外,他们还攻击了信息技术、太空、建筑、运输、电信等领域的公司。该组织的目标尚不清楚,但至少已知一例对受害公司造成严重损害的案例。 Positive Technologies 专家表示,该组织攻击成功的原因之一是公司很少在运行Linux 的服务器上使用额外的监控系统和防病毒软件。他们建议更加关注保护基于 Linux 的基础设施。发现的受感染节点再次证实了该操作系统无懈可击且对攻击的敏感性可忽略不计的方法的谬误。 转自安全客,原文链接:https://www.anquanke.com/post/id/291583 封面来源于网络,如有侵权请联系删除
Ethyria: Echoes of Yore 游戏的 17,000 名粉丝因勒索软件攻击而失去了账户
11月24日上午,黑客使用勒索软件攻击了流行在线角色扮演游戏《 Ethyryal: Echoes of Yore》的服务器 。此次事件导致约17000个游戏账号数据丢失。 Ethyrial: Echoes of Yore 是一款由独立工作室 Gellyberry Studios 开发的免费大型多人在线角色扮演游戏。它在Steam平台上提供早期版本,也就是说,它正在积极开发中,并在社区支持的情况下创建。 攻击者对服务器和本地备份介质上的所有文件进行了完全加密,并要求支付比特币赎金以获得解密密钥。开发人员决定不支付赎金,而是手动恢复所有系统 – 支付赎金后犯罪分子拒绝遵守条件的风险太大。 大多数帐户与角色、收集的物品和成就一起被摧毁。在他们的官方 Discord 频道中, 业主们承诺将尽一切可能将进度返还给玩家,并给予他们一只“专属宠物”作为补偿。 该工作室计划加强安全措施——更频繁地离线备份数据库、限制对服务器的远程访问、仅允许来自特定范围IP地址的连接。 尽管之前也曾出现过针对游戏开发商的攻击案例,但这并没有像以前那样频繁地影响到用户,也没有达到如此规模。网络安全专家再次强调在在线服务和游戏平台中妥善保护个人数据的重要性。 最引人注目的勒索软件事件之一是 2021 年 2 月对 流行游戏《赛博朋克 2077》和《巫师 3》的开发商CD PROJEKT RED的攻击 。HelloKitty 组织对该事件负责。 2023 年 1 月, 《英雄联盟》和《Valorant》项目的创建者Riot Games成为勒索软件的受害者。黑客索要 1000 万美元赎金,并威胁否则将公布被盗的源代码。 转自安全客,原文链接:https://www.anquanke.com/post/id/291550 封面来源于网络,如有侵权请联系删除