平安资讯报告
美国TrickBot恶意软件开发者或将面临60年监禁
一名据信是TrickBot恶意软件开发团队成员的俄罗斯国民已被引渡到美国,目前面临可能使他入狱60年的指控。
起诉书称,38岁的Vladimir Dunaev,也被称为FFX,是一名恶意软件开发人员,负责监督TrickBot浏览器注入模块的创立。
他是第二位与司法部往年拘捕的TrickBot团伙无关的恶意软件开发者。2月,拉脱维亚国民Alla Witte,又名Max,因编写与勒索软件管制和部署相干的代码而被捕。
依据起诉书,TrickBot团伙至多有17名成员,每个成员在口头中都有特定的属性:
- 恶意软件经理-概述编程需要、治理财务、部署TrickBot歹意
- 软件开发人员-开发TrickBot模块并将其交给别人进行加密
- Crypter-加密TrickBot模块以回避防病毒检测
- 垃圾邮件制造者-通过垃圾邮件和网络钓鱼流动散发TrickBot的人
- TrickBot于2015年从Dyre银行木马的灰烬中创立,最后专一于通过网络注入和记录受害者用户的按键来窃取银行凭据
起初,它倒退成为还能够散发其余威逼的模块化恶意软件。现在,该团伙更喜爱在公司网络上投放勒索软件,尤其是Conti。
据信,TrickBot曾经感化了数百万台计算机,使其运营商可能窃取集体和敏感信息并从受害者的银行账户中窃取资金。
该恶意软件影响了美国、英国、澳大利亚、比利时、加拿大、德国、印度、意大利、墨西哥、西班牙和俄罗斯的企业。
除了Dunaev和Witta之外,美国司法部还起诉了TrickBot团伙的其余成员,他们的名字尚未公开,散布在多个国家,其中包含俄罗斯、白俄罗斯和乌克兰。
新闻来源:
https://www.bleepingcomputer….
在Covid-19激增期间,勒索软件袭击了巴布亚新几内亚
据彭博社报道,巴布亚新几内亚政府财政办公室受到勒索软件网络攻击,黑客索要比特币。尽管围绕这次攻打的许多细节仍不分明,但很显著,黑客不再只针对最富裕的国家和最富裕的公司应用勒索软件。
巴布亚新几内亚的许多服务重大依赖外国支援。未知黑客将PNG的财务部及其综合财务管理系统作为指标,该零碎负责解决大部分财务支援。
据报道,网络攻击产生在上周,尽管咱们晓得黑客索要比特币,但巴布亚新几内亚政府不会走漏索要多少钱。据彭博社报道,在这种状况下,外援资金仿佛甚至被解冻了,只管产生的机制尚不分明。最重要的是,巴布亚新几内亚最近几周始终在致力应答迄今为止最重大的covid-19激增。据澳大利亚广播公司新闻报道,该国目前均匀每天约有388例病例,人们普遍认为,因为检测不力,理论数字被低估了。
新闻来源:
https://gizmodo.com/cowards-h…
伊朗称以色列和美国可能是加油站网络攻击事件的幕后黑手
伊朗民防负责人周六指摘以色列和美国可能是扰乱整个伊朗汽油销售的网络攻击的幕后黑手,但示意技术考察工作尚未实现。
“咱们依然无奈从证据角度确认,但从剖析角度来看,我认为这是由犹太复国主义政权、美国人和他们的代理人施行的,”负责网络安全的民防部门负责人Gholamreza Jalali在承受国家电视台采访时说。
伊朗在过来几年中示意,对网络攻击放弃高度警觉。伊朗将那些网络攻击归咎于宿敌美国和以色列。同时,美国和其余东方国家则指摘伊朗试图毁坏和侵入他们的网络。
伊朗总统莱希(Ebrahim Raisi)本周说,此次网络攻击旨在制作“凌乱”。此次攻打扰乱了伊朗汽油销售。
Jalali说,依据已实现的考察,伊朗“必定”美国和以色列是7月对伊朗铁路和2020年5月对阿巴斯港口进行网络攻击的幕后黑手。
伊朗国家通讯社(IRNA)周六示意,伊朗4,300个加油站中约有一半当初曾经从新连贯网络,并复原了汽油销售。网络攻击产生几个小时后,加油站逐步从新凋谢,但只能手动操作。
新闻来源:
https://cn.reuters.com/articl…
Gartner:2021年Q3新型勒索软件成为最大的新兴危险
依据Gartner最新的危险监测报告,2021年第三季度,高管们最放心的问题是“新型勒索软件”的威逼。对294名来自不同行业和地区的高管进行的考察显示,对勒索软件的担心超过了流行病。
Gartner危险与审计业务副总裁Matt Shinkman示意:“高管们认为,一直演变的勒索软件攻打的负面影响十分重大,在与新冠大风行和寰球供应链中断相干的泛滥危险中,勒索软件攻打占据了首位。”
新勒索软件模型的危险在第三季度首次呈现在前五大新兴危险中,因为上一季度的最大危险“网络安全管制失败”已成熟为既定危险。排名前五位的其余危险都与大风行及其对工作的影响无关。
新的勒索软件模型在许多方面成为企业的最大威逼,这与加密货币的风行密切相关。加密货币加强了攻击者的匿名性,同时也为讹诈受益企业提供了新的模型。勒索软件的商业模式变得更加专业化和高效,包含“勒索软件即服务”和比特币领取需要,导致攻打激增。攻打自身的技术也在倒退,病毒感染备份零碎,不依赖网络钓鱼作为载体,更难辨认“无文件”和“加密劫持”攻打等病毒。
新闻来源:
http://www.199it.com/archives…
AbstractEmu恶意软件轻轻攻打Android设施
AbstractEmu是一种新的Android恶意软件,它应用代码形象和反仿真查看从应用程序关上的那一刻起进行剖析。当智能手机被感化时,恶意软件能够在回避检测的同时齐全管制设施。
依据Lookout Threat Labs的说法,共有19个Android应用程序被伪装成蕴含生根性能的实用程序应用程序。在泛滥流氓应用程序中,其中一个进入了Google Play商店。在被谷歌革除之前,它曾经吸引了超过10,000次下载。
据说这些流氓应用程序是通过第三方商店散发的,例如三星Galaxy Store和亚马逊利用商店。还能够在Aptoide、APKPure和其余鲜为人知的市场上找到它们。
这种类型的恶意软件具备破坏性。它能够通过生根过程拜访Android操作系统。不良行为者能够静默授予危险权限或装置更多恶意软件,而无需用户交互。
Lookout尚未确定AbstractEmu负责的公司或集体。然而,该公司暗示它是由一个资源丰盛的团队设计的,该团队的动机是从Android智能手机用户那里窃取资金。
除了AbstractEmu,还应该留神属于UltimaSMS(欺骗流动)一部分的应用程序。这些利用已被Google删除。然而,在它们被革除之前,它们被下载了1050万次。
这些应用程序看起来像是提供视频和照片编辑器、呼叫拦截器和其余失常用处。然而,用户不晓得的是他们对他们的Android设施造成了挫伤。
这些虚伪应用程序能够拜访手机的地位并理解语言和区号。一旦取得这些详细信息,他们就能够应用它们来钓鱼以获取更多信息,例如电子邮件地址和电话号码。这些应用程序不会导致勒索软件或身份盗用。但他们的确想要钱。
当下载这些应用程序之一时,将主动订阅SMS服务。将被收取每月40美元的费用。金额将取决于寓居的国家/地区和挪动运营商。
新闻来源:
https://socialbarrel.com/abst…
警方拘捕了制作1,800屡次勒索软件攻打的黑客
欧洲刑警组织发表拘捕12人,据信他们与针对71个国家的1,800名受害者的勒索软件攻打无关。依据执法报告,攻击者部署了LockerGoga、MegaCortex和Dharma等勒索软件,以及Trickbot等恶意软件和Cobalt Strike等后开发工具。
LockerGoga和MegaCortex感化在那一年达到高峰,荷兰国家网络安全核心(NCSC)的一份报告将1,800次感化归因于Ryuk勒索软件。
与嫌疑人无关的最值得注意的案例是2019年对挪威铝生产巨头NorskHydro的袭击,导致该公司的经营受到重大和长期的中断。拘捕口头于2021年10月26日在乌克兰和瑞士进行,因为同时突击搜查,警方没收了五辆奢华汽车、电子设备和52,000美元现金。
攻击者对受感化的零碎进行了加密,并留下赎金票据,要求受害者以比特币领取巨额资金以换取解密密钥。当初被捕的一些人被认为负责洗钱流动,应用比特币混合服务来覆盖资金形迹。此次口头在执法方面获得了巨大成功,这要归功于来自七个欧洲警察部门的50多名调查员、六名欧洲刑警组织专家以及联邦调查局和美国特勤局的成员。
新闻来源:
https://www.bleepingcomputer….
发表回复