自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

LockBit 3.0 勒索軟件生成器泄漏引發(fā)數(shù)百種新變種

安全 應(yīng)用安全
根據(jù)Sophos《2023年活躍對手報告》,勒索軟件事件的中位停留時間從2022年的9天下降到2023年上半年的5天,這表明 "勒索軟件團(tuán)伙的行動速度比以往任何時候都快"。

去年,LockBit 3.0 勒索軟件生成器泄露,導(dǎo)致攻擊者濫用該工具催生新變種。

俄羅斯網(wǎng)絡(luò)安全公司卡巴斯基(Kaspersky)表示,它檢測到了一起勒索軟件入侵事件,該入侵部署了LockBit版本,但勒索贖金的程序明顯不同。

安全研究人員愛德華多-奧瓦列(Eduardo Ovalle)和弗朗切斯科-圖雷(Francesco Figurelli)說:這次事件背后的攻擊者使用不同的贖金程序,其標(biāo)題與一個以前名為NATIONAL HAZARD AGENCY的組織有關(guān)。

改版后的贖金票據(jù)直接指明了獲得解密密鑰所需的支付金額,并將通信導(dǎo)向了 Tox 服務(wù)和電子郵件,這與 LockBit 組織不同,后者沒有提及金額并使用自己的通信和談判平臺。

NATIONAL HAZARD AGENCY 并非是唯一使用泄露的 LockBit 3.0 生成器的網(wǎng)絡(luò)犯罪團(tuán)伙。已知利用它的其他威脅行為者包括 Bl00dy 和 Buhti。

卡巴斯基指出,它在遙測中總共檢測到 396 個不同的 LockBit 樣本,其中 312 個是使用泄露的構(gòu)建程序創(chuàng)建的。多達(dá) 77 個樣本在贖金說明中沒有提及 "LockBit"。

研究人員說:檢測到的許多參數(shù)都與生成器的默認(rèn)配置一致,只有一些細(xì)微的改動。

這一披露是在Netrich深入研究一種名為ADHUBLLKA的勒索軟件毒株之際發(fā)布的,該勒索軟件自2019年以來已多次更名(BIT,LOLKEK,OBZ,U2K和TZW),其主要目標(biāo)為個人和小型企業(yè),獲取低價的贖金(在800美元至1600美元之間)。

雖然這些迭代版本在加密方案、贖金說明和通信方法上都略有改動,但由于源代碼和基礎(chǔ)架構(gòu)的相似性,仔細(xì)觀察就會發(fā)現(xiàn)它們都與 ADHUBLLKA 有關(guān)。

安全研究員拉克什-克里希南(Rakesh Krishnan)說:當(dāng)一個勒索軟件在野外獲得成功后,網(wǎng)絡(luò)犯罪分子通常會使用相同的勒索軟件樣本(稍微調(diào)整其代碼庫)來試行其他項(xiàng)目。

例如,他們可能會改變加密方案、贖金說明或命令與控制(C2)通信渠道,然后將自己包裝成為'新'勒索軟件。

勒索軟件仍然是一個積極演變的生態(tài)系統(tǒng),其戰(zhàn)術(shù)和目標(biāo)經(jīng)常發(fā)生變化。

這一發(fā)展也正值勒索軟件攻擊創(chuàng)紀(jì)錄地激增之際,Cl0p 勒索軟件組織利用 MOVEit Transfer 應(yīng)用程序中的漏洞獲取初始訪問權(quán)限并加密目標(biāo)網(wǎng)絡(luò),已經(jīng)入侵了 1000 家已知組織。

在企業(yè)受害者中,美國實(shí)體占 83.9%,其次是德國(3.6%)、加拿大(2.6%)和英國(2.1%)。據(jù)說有 6000 多萬人受到影響。

然而,供應(yīng)鏈勒索軟件攻擊的破壞半徑可能要大得多。據(jù)估計,攻擊者預(yù)計將從他們的活動中獲得 7500 萬至 1 億美元的非法利潤。

Coveware表示:雖然MOVEit活動最終可能會直接影響1000多家公司,間接影響的數(shù)量級則更高,但只有極少數(shù)受害者試圖進(jìn)行談判,更不用說考慮付款了。

那些支付了贖金的受害者所支付的贖金遠(yuǎn)遠(yuǎn)高于之前的 CloP 活動,是全球平均贖金金額 740144 美元的數(shù)倍(比 2023 年第一季度增加了 126%)。

更重要的是,根據(jù)Sophos《2023年活躍對手報告》,勒索軟件事件的中位停留時間從2022年的9天下降到2023年上半年的5天,這表明 "勒索軟件團(tuán)伙的行動速度比以往任何時候都快"。

相比之下,非勒索軟件事件的停留時間中位數(shù)從 11 天增加到 13 天。在此期間觀察到的最長停留時間為 112 天。

該網(wǎng)絡(luò)安全公司表示:在81%的勒索軟件攻擊中,最終有效載荷是在傳統(tǒng)工作時間以外啟動的,而在工作時間內(nèi)部署的勒索軟件攻擊中,只有5起發(fā)生在工作日。近一半(43%)的勒索軟件攻擊是在周五或周六被檢測到的。

參考鏈接:https://thehackernews.com/2023/08/lockbit-30-ransomware-builder-leak.html

責(zé)任編輯:武曉燕 來源: FreeBuf.COM
相關(guān)推薦

2023-08-28 11:20:25

2022-09-14 13:53:49

勒索軟件LockBit團(tuán)伙

2023-04-06 19:13:57

2021-09-07 11:51:25

勒索軟件惡意軟件安全

2021-08-19 16:03:20

勒索軟件攻擊數(shù)據(jù)泄露

2024-03-01 15:03:16

2022-07-20 19:37:03

勒索軟件網(wǎng)絡(luò)攻擊

2022-05-31 12:31:38

勒索軟件Nokoyawa網(wǎng)絡(luò)攻擊

2022-08-29 11:25:25

勒索軟件網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2024-02-21 14:34:44

2015-03-03 10:18:27

2016-03-02 11:23:19

2024-05-24 10:09:13

2017-01-15 23:32:18

2009-07-01 17:30:14

樣式生成器Visual Stud

2016-05-16 10:58:02

2021-03-12 08:17:04

Ryuk勒索軟件網(wǎng)絡(luò)攻擊

2023-06-16 15:56:02

2021-05-27 10:00:12

Bose勒索軟件攻擊

2020-10-22 10:08:04

Phobos勒索軟件
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號