俄罗斯女子为勒索软件关联公司洗钱,受美国制裁
Hackernews 编译,转载请注明出处: 美国制裁一名被指控为勒索软件关联公司洗钱虚拟货币的俄罗斯人。 上周五,美国财政部制裁了一名俄罗斯女子,她被指控代表该国精英和网络犯罪分子洗钱,其中包括Ryuk勒索软件的一个分支机构。 据外国资产控制办公室(OFAC)称,叶卡捷琳娜·日达诺娃曾帮助其他俄罗斯人逃避入侵乌克兰后对该国金融体系实施的制裁。OFAC说,有一次,一位不愿透露姓名的寡头找到日达诺娃,想把1亿美元转移到阿拉伯联合酋长国。 据称,2021年,她为Ryuk勒索软件子公司洗钱超过230万美元的“疑似受害者付款”。她通过加密货币交易所Garantex管理这些资金,该交易所本身在2022年被OFAC指定。 根据OFAC的说法,在被制裁之前,与暗网市场和犯罪分子有关的交易价值超过1亿美元。 “通过像日达诺娃这样的关键推手,俄罗斯精英、勒索软件组织和其他非法行为者试图逃避美国和国际制裁,特别是通过滥用虚拟货币,”美国财政部负责恐怖主义和金融情报的副部长Brian E. Nelson说。 Ryuk勒索软件自2018年出现以来,造成了多年的破坏。2020年,在Covid-19封锁期间,联邦执法机构警告说,医疗保健行业正受到Ryuk的攻击。一个月前,连锁医院Universal Health Services遭到了Ryuk的攻击,最终使该公司损失了6700万美元。 今年2月,一名俄罗斯男子在俄勒冈州联邦法院认罪,承认在三年内为Ryuk洗钱。他被指控与13名未透露姓名的同谋一起担任该组织的中间人。 对日达诺娃这样的人的制裁往往象征意义大于实际意义,因为参与非法活动的俄罗斯人不太可能在美国拥有财产或商业利益。 Hackernews 编译,转载请注明出处 消息来源:TheRecord,译者:Serene
Ryuk 勒索软件涉嫌参与新奥尔良网络攻击
一周前,新奥尔良市官员在新闻发布会上确认该市受到勒索软件攻击,攻击事件发生于2019年12月13日上午。 IT人员立即通知所有了员工,并要求他们关闭计算机,以防威胁扩散。 政府部门的设备没有连接城网,当时还没查出是那种勒索软件感染了系统。 现在,媒体提供了有关这次攻击的更多消息。根据提交给VirusTotal的文件,新奥尔良市涉及的勒索软件可能是Ryuk Ransomware。 在勒索软件攻击新奥尔良市的第二天,2019年12月14日,可疑的内存转储 可执行文件 已从美国的IP地址上传到VirusTotal。 “Red Flare Security的Colin Cowie 发现其中一个内存转储多次提及了New Orleans 和 Ryuk” BleepingComputer报道。 Cowie发现的转储与名为yoletby.exe,其中包含对新奥尔良市的引用,包括域名,域控制器,内部IP地址,用户名,文件共享。同一转储包含对Ryuk勒索软件的引用,这种情况表明黑客在此次袭击中使用了该恶意软件。 专家还发现了证明此次攻击使用了Ryuk的证据。 “ v2.exe内存转储中有一个字符串很有意思,它指向的值是新奥尔良市政厅。” “经过进一步挖掘, BleepingComputer 找到了 v2.exe可执行文件,并在执行后确认它是Ryuk勒索软件。” 消息来源:SecurityAffairs, 译者:r4938n,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
新型勒索软件 Anatova 开始爆发 手段比 Ryuk 更加老道
近日,迈克菲实验室(McAfee Labs)发现了一款远胜于 Ryuk 的加密货币勒索软件,它就是将自身隐藏在看似无害的图标文件中的 Anatova 。通常情况下,它会将自己伪装成一款流行的游戏或应用程序,以欺骗用户下载恶意软件。运行后,它会自动请求管理员权限,以便尽早对受害者的文件进行快速加密,然后索取一笔不菲的赎金(以加密货币的形式交付)。 目前,恶意攻击者选择了以 DASH 这款加密货币作为付款方式(实时报价在 700 美元左右)。分析师称,他们已经在美国检出了 100 多个 Anatova 实例,此外比利时、德国、法国也有不少中招者。 迈克菲的首席科学家 Christiaan Beek 在接受采访时称 —— Anatova 的模块化架构,可能会变得极其危险 —— 这意味着黑客能够轻松为它添加新的功能。 虽然 DASH 的名气不如比特币或门罗币,但我们并不是第一次遇到这种事情。早在 2018 年初,就有一款名叫 GandCrab 的勒索软件家族,率先要求通过 DASH 支付赎金。 Christiaan 补充道 —— 之所以选择 DASH,是因为它实施了许多隐私增强协议,让交易的追踪变得更加艰难。 不久前,Hard Fork 报道过这款席卷互联网的恶意软件威胁。在短短五个月时间里,Ryuk 恶意软件的者,就将至少 370 万美元的比特币赎金收入囊中。 迈克菲安全研究人员指出,创作 Anatova 的黑客技巧(复杂度),远胜于 Ryuk 。换言之,Anatova 比 Ryuk 更加先进。 具体来说是,想要对它展开分析和解密,是相当困难的。鉴于其采用了快速的加密设计,只有不到 1MB 大小的文件才能破轻松破解。 研究人员认为,Ryuk 源于在地下市场销售的源代码,而 Anatova 则是由具备专业的编程技能的黑客设计的。 作者的经验相当丰富,嵌入了足够多的功能,以确保传统应对措施对它无效 —— 比如在未付款的情况下尝试恢复数据、并且无法创建通用的解密工具。 稿源:cnBeta,封面源自网络;
新勒索软件 Ryuk 瞄准大企业 半年获近 400 万美元
讯 北京时间1月14日早间消息,据美国科技媒体ArsTechnica援引信息安全公司CrowdStrike和FireEye上周四发布的两项研究结果显示,自去年8月以来,一家最近被发现的勒索软件组织已经获利近400万美元。 该组织选择了一种在行业中不常见的做法:针对被初步感染、资金实力雄厚的目标,选择性地植入恶意加密软件。这不同于用勒索软件感染所有可能受害者的常见策略。 两份报告都显示,该组织使用被称作“Ryuk”的勒索软件感染大企业。而在此之前几天、几周,甚至一年,这些目标大多就已经被感染了一种被称作Trickbot的木马。相比而言,小企业在感染Trickbot之后很少会再遭到Ryuk的攻击。CrowdStrike表示,这种方法是“寻找大目标”,而自去年8月以来,其运作者已经在52笔交易中收入了370万美元的比特币。 除了精准定位目标之外,这种方式还有其他好处:存在“驻留时间”,即从初始感染到安装勒索软件之间的一段时间。这让攻击者有时间对被感染网络进行分析,从而确定网络中最关键的系统,并获取感染这些系统的密码,随后才释放勒索软件,从而最大限度地造成损害。 稿源:,稿件以及封面源自网络;