Ransomw是_v2

Ransomw是

勒索软件是一种具有破坏性的恶意软件 到2031年,全球灾害预计将给这些组织造成2650亿美元的损失. 获取你需要的预防感染的信息,并找到如果你被击中了应该做什么.

得到手册

什么是Ransomw是?

勒索软件被定义为一种恶意软件,它会锁定用户的设备或阻止用户访问文件,直到用户支付一笔钱或赎金. 勒索软件攻击导致停机, 数据丢失, 可能的知识产权盗窃, 在某些行业,攻击被认为是数据泄露.

2013年9月,勒索软件升级. 它通常安装在用户的工作站上(PC或Mac)使用 社会工程 攻击,用户被骗点击 网络钓鱼 链接或打开附件. 一旦恶意软件进入机器, 它开始加密它能在机器上找到的所有数据文件,以及它能访问的任何网络共享.

下一个, 当用户想要访问这些文件之一时,他们会被阻止, 当系统管理员收到用户的警告时,会在目录中发现两个文件,表明这些文件被索取了赎金, 以及如何支付赎金解密文件. 随着新的网络黑手党进入“商业”,新的毒株和变种来了又去。.  网络罪犯使用的技术在不断发展,以突破传统的防御. 一些主要的菌株是Wanna哭, G和Crab, Phobos和Cerber. 这是一个非常成功的犯罪商业模式. 据预测,到2031年,每年由勒索软件引发的成本将超过2650亿美元 网络安全风险. 

 

一旦文件被加密,找回它们的唯一方法就是还原备份或者支付赎金. 然而,网络罪犯现在经常在受害者知道是什么攻击他们之前破坏备份.  Storage Magazine报道称,超过34%的公司没有测试他们的备份,而在这些被测试的公司中,77%的公司发现磁带备份无法恢复. 根据微软的数据,在过去的一年中,42%的尝试从磁带备份中恢复失败. 

今天,勒索软件感染就是数据泄露

新病毒株的出现已经放缓,但勒索软件正变得更加复杂. 在早期, 黑客主要针对消费者, 它会在执行时立即加密. 后来,勒索软件团伙意识到,把目标对准企业可以赚更多的钱. 一开始,他们会像蠕虫一样通过组织传播, 在此过程中收集凭证并加密文件. 威胁行为者现在在他们的方法上更加聪明. 一旦他们进入, 恶意软件“拨号回家”,这样黑客就可以全面分析哪些数据对受害者最有价值, 他们实际能要求多少, 他们能加密的东西能让他们更快拿到钱. 

大多数勒索软件团伙现在都在窃取你最有价值的数据,并威胁将其暴露在公开网站上,作为一种额外的勒索手段. 有些罪犯会让你付出双倍代价, 一次用于解密密钥, 再次删除他们偷来的数据.  在美国.S. 独自一人, 一家网络安全保险财团表示,他们每天向这些犯罪团伙支付100万美元的勒索软件赔偿金.

这一数字不包括恢复和停机费用,这两项费用可能远远超过赎金的成本. 到现在为止, 有成千上万的勒索软件受害者, 包括学区, 警察部门, 和整个城市. 重要的是要理解目标不仅仅是大型组织, 中小企业也面临风险.

网络犯罪分子不断使用社会工程和更新他们的勒索软件主题,以保持最新. 一些主题包括FBI的变体, 美国国税局, 甚至是可悲的, 现在是COVID-19大流行主题的勒索软件. 除了更新主题, 网络犯罪分子也在开发传播勒索软件的新方法. 其中包括提供“点”或“费城”等“RaaS”类型的勒索软件。, 如果你感染了另外两个组织他们就会免费把你的文件还给你. YouTube上甚至有一些针对勒索软件的营销视频.

时间轴

自1989年以来,勒索软件已成为企业和用户的头号安全风险. 以下是它的完整历史和演变过程:

 

1989

世界上第一个勒索病毒是1989年由哈佛大学培养的进化生物学家Joseph L. Popp(现在被称为“勒索软件之父”). 它被称为艾滋病木马,也被称为电脑机器人. Popp来说送20,向在斯德哥尔摩举行的世界卫生组织国际艾滋病会议的与会者提供000张标有“艾滋病资讯-介绍性软盘”的受感染软盘. 磁盘包含隐藏文件目录的恶意代码, 并要求受害者如果想要回他们的数据,就向巴拿马的一个邮政信箱寄去189美元. 艾滋病木马是“第一代”勒索软件恶意软件,相对容易克服. 该木马使用简单的对称密码和工具,很快可用来解密文件名. 但是艾滋病木马为即将到来的一切奠定了基础. 

1991

1991年11月,法官杰弗里·里夫林(Geoffrey Rivlin)判定约瑟夫·L. Popp因为越来越奇怪的行为而不适合受审,这个案子被驳回了. 第一种形式的勒索软件 对称加密技术 这很容易被解密,这意味着它不会构成严重威胁,也不会造成麻烦.

1996

1996年,两名密码学家亚当. 杨和莫提. 他警告说,一种新的勒索软件最终会使用 不对称加密. 这意味着它天生的文件锁定能力可以用于大规模破坏. 唯一的问题是什么时候?

2005

第一个当代勒索软件程序开始使用非对称加密(RSA). 对称密钥进行加密, 但这些密钥是用RSA保护的,所以你需要私钥才能取回数据.

2006

17年后, 另一个菌株被释放了,但这一次它比前一个菌株更具侵袭性,更难去除. 在2006年, Archiveus木马 是有史以来第一个使用RSA加密的勒索病毒. Archiveus木马对MyDocuments目录中的所有内容进行加密,要求受害者从网上药店购买物品才能获得30位密码.

GPcode, 克罗特和哭zip只是几个新菌株的名字,它们通过电子邮件附件传播,据称是一份工作申请, 使用的是660位的RSA公钥,当时很难破解.

2007

与此同时,GP代码和它的许多变种正在感染受害者, 其他类型的勒索软件并不涉及加密, 但只是锁定了用户. WinLock显示色情图片,直到用户发送了一条10美元的付费短信来接收解锁代码.

2008

在最初的GP Code病毒被创建两年后,同一病毒的另一个变种被称为 GPcode.AK 是用1024位的RSA密钥释放给公众的.

当比特币在2008年出现时,它改变了勒索软件的游戏规则. 去中心化的加密货币提供了一种新的, 大部分是匿名转账系统,这使得它成为网络罪犯敲诈受害者的完美方式. 比特币的广泛使用使得威胁行为者能够实施更大规模的勒索软件攻击. 

2011

2011年中期, 第一次大规模勒索病毒爆发, 由于使用匿名支付服务,勒索软件进入了大时代, 是什么让作者更容易从受害者那里收钱. 2011年前两个季度,每个季度都检测到约3万个新样本.

2011年7月 2011年第三季度,新发现的勒索软件翻了一番,达到6万个.

2012

In 2012, 费边·沃萨在帮助受害者找回加密文件时第一次遇到勒索软件. 他很快就 沉迷于创造免费的解密工具 这将帮助其他勒索软件受害者找回他们的文件. 几年后, 电脑维修技术员迈克尔·吉莱斯皮(迈克尔·吉莱斯皮)在帮助一名被Tesla哭pt攻击的客户时遭遇了勒索软件. 然后,吉莱斯皮开始创造解密器他了解了所有关于勒索软件的信息.

即使沃萨,吉莱斯皮,还有 不再有勒索项目 和许多其他打击网络犯罪的人一样,勒索软件继续威胁着全球的受害者. 学校, 大学, 医院, 警察部门, 政府机构和普通公民——没有人是安全的.

2012年1月 - Citadel让网络犯罪生态系统成熟起来, 一个用于分发恶意软件和管理僵尸网络的工具包,首次出现于2012年1月. Citadel使得制造勒索软件和批量感染系统变得简单,它使用按安装付费的程序,允许网络罪犯以最低的费用在已经被其他恶意软件感染的电脑上安装他们的勒索软件病毒. 由于Citadel的引入,2012年第一季度总感染人数超过了10万.

网络犯罪分子开始购买像lyposit -恶意软件这样的犯罪工具,它根据计算机的区域设置假装来自当地执法机构, 并指示受害者使用特定国家的支付服务,只获得利润的一部分,而不是固定数额.

2012年3月 - 城堡和利波西特通向利夫顿蠕虫, 以诈欺性罚款的形式来敲诈钱财的企图. revton于2012年初首次出现在欧洲国家. 确切的“犯罪”和“执法机构”是根据用户的位置定制的. 这些威胁是“盗版软件”或“儿童色情”. 用户将被锁定在受感染的电脑之外,屏幕将被通知用户他们的“罪行”,并指示他们必须使用Ukash等服务支付适当的罚款,才能解锁电脑, Paysafe或MoneyPak.

2012年4月 - Urausy警察勒索软件木马是这些攻击中最近的一些条目,并负责自2012年4月以来在北美和南美蔓延的警察勒索软件骗局.

2012年7月 - 检测到的勒索软件样本增加到20多万个,或者说每天超过2000个.

2012年11月 - 另一个版本的Reveton在野外发布,假装来自FBI的网络犯罪投诉中心(IC3). 像大多数恶意软件一样,Reveton也在不断进化.

2013

2013年7月 针对在Safari上运行的OSX用户发布了一个版本,并要求罚款300美元. 这种菌株不锁定计算机或加密文件, 但这只会打开用户不得不关闭的大量iframes(浏览器窗口). 据称来自国土安全部(Department of Homel和 安全)的版本将电脑锁定,并要求罚款300美元.

2013年7月 - Svpeng:  这个移动木马针对Android设备. 它于2013年7月被卡巴斯基发现,最初的设计目的是窃取俄罗斯银行客户的支付卡信息. 在2014年初, 它已经演变成勒索软件, 锁定显示指责用户浏览儿童色情信息的手机. 到2014年夏天,一个新的版本针对美国.S. 使用伪造的联邦调查局信息,并要求支付200美元,在英国使用的变体, 瑞士, 印度和俄罗斯. 据杰里米·林登说, Lookout的高级安全产品经理, 这是一家总部位于旧金山的移动安全公司, 900,在头30天内就有000部手机被感染. 

2013年8月 - 一个伪装成假冒安全软件的版本,即Live security Professional,开始感染系统.

2013年9月 - 哭pto储物柜释放. 哭pto储物柜是第一个通过从一个被入侵的网站下载和/或以电子邮件附件的形式发送给商业专业人士的加密恶意软件,这些恶意软件看起来像是通过败阵宙斯僵尸网络控制的客户投诉,该僵尸网络自2011年以来一直在捕获网上银行信息.

密码锁使用2048位RSA密钥对, 上传到命令控制服务器, 用它来加密带有某些文件扩展名的文件, 并删除原始文件. 然后,如果三天内没有收到付款,它将威胁删除私钥. 最初的付款可以以比特币或预付现金券的形式收到.

一些版本的哭pto储物柜, 如果三天内没有收到付款, 这名用户获得了第二次机会,可以支付更高的赎金来取回他们的文件. 赎金价格随着时间和使用的特定版本而变化. 最早的哭pto储物柜支付可以通过CashU、Ukash、Paysafecard、MoneyPak或比特币进行. 价格最初设定为100美元、100欧元、100英镑、两个比特币或各种货币的其他数字.

2013年11月 - 赎金的变化. 赎金为2个比特币,约合460美元, 如果他们错过了最初的赎金期限,他们可以支付10个比特币(2300美元)来使用连接到命令和控制服务器的服务. 在支付了服务费用之后, 加密文件的前1024个字节将被上传到服务器,然后服务器将搜索相关的私钥.

2013年12月初 - 250000台机器被感染. 四个与哭pto储物柜相关的比特币账户发现41,从10月15日到12月18日,有928个比特币通过这四个账户转移. 考虑到当时661美元的价格, 这将意味着收到超过2700万美元的付款, 不包括所有其他的支付方式.

2013年12月中旬 - 第一个哭pto储物柜模仿者软件出现, 储物柜, 向用户收取150美元获得钥匙, 钱被发送到完美金钱或QIWI Visa虚拟卡号.

2013年12月底 - 哭pto储物柜 2.0 -尽管名称相似,哭pto储物柜 2.0是用c#编写的,而最初的版本是用c++编写的,所以它可能是由不同的编程团队完成的. 在其他不同之处中,2.0只接受比特币, 它可以加密图像, 原来跳过的音乐和视频文件. 虽然它声称使用的是RSA-4096,但实际上它使用的是RSA-1024. 然而,感染方法是相同的,屏幕图像非常接近原始.

在这段时间内, 哭ptorBit 浮出水面. 不像哭pto储物柜和哭ptoDefense只针对特定的文件扩展名, 哭ptorBit会损坏它找到的任何数据文件的前212或1024字节. 它似乎还能够绕过为防范这类感染而设置的组策略设置. 这个网络犯罪团伙利用社会工程来让最终用户安装勒索软件,使用这些设备作为流氓防病毒产品. 然后, 一旦文件被加密, 用户被要求安装Tor浏览器, 输入他们的地址,按照指示支付赎金——最高500美元的比特币. 该软件还安装了加密货币挖掘软件,该软件使用受害者的计算机挖掘比特币等数字货币,并将它们存入恶意软件开发者的数字钱包.

2014

2014年2月, 哭ptoDefense 被释放. 它使用Tor和比特币进行匿名和2048位加密. 然而, 因为它使用了Windows内置的加密api, 私钥以明文形式存储在受感染的计算机上. 尽管这一缺陷, 这些黑客至少赚到了34美元,第一个月000美元, 根据赛门铁克.

2014年4月 哭ptoDefense背后的网络罪犯发布了一个改进版本,称为 哭ptoWall. 虽然与早期版本大体相似, 哭ptoWall不存储用户可以访问的加密密钥. 除了, 而哭ptoDefense则要求用户打开受感染的附件, 哭ptoWall使用Java漏洞. 属于迪士尼的域名上的恶意广告, 脸谱网, 《十大电子游戏平台》和其他许多报纸引导人们访问被哭ptoWall感染的网站,并对他们的驱动器进行了加密. 根据Dell SecureWorks反威胁小组(CTU) 8月27日的一份报告:“CTU研究人员认为哭ptoWall是迄今为止互联网上最大、最具破坏性的勒索软件威胁, 他们预计这种威胁将继续增长.“从3月中旬到8月24日,超过60万个系统被感染,其中5个系统被感染.250亿个文件被加密. 1683名受害者(0.27%)支付了总计1,101,900美元的赎金. 近三分之二的人支付了500美元,但金额从200美元到1万美元不等.

科尔.a:四月推出, 这个警察勒索木马感染了大约200人,000安卓用户, 美国为3⁄4, 是谁在搜索色情片结果下载了这个软件. 因为Android需要许可才能安装任何软件, 目前还不清楚有多少人在下载后安装了它. 用户需要支付100到300美元才能移除它.

2014年5月 - 一个由政府机构组成的多国小组设法使其瘫痪 败阵宙斯 僵尸网络. 美国.S. 司法部也发布了一份起诉书 7 Bogachev 谁在他黑海的基地操作僵尸网络. 

在澳大利亚和美国的iDevice用户.S. 开始在他们的iphone和ipad上看到一个锁屏,说它被“Oleg Pliss”锁住了,需要支付50到100美元才能解锁. 目前还不清楚有多少人受到影响, 但今年6月,俄罗斯警方逮捕了两名责任人,并报告了他们的行动. 这并不涉及安装任何恶意软件, 但这只是一个直接的骗局,使用了人们的naiveté和iOS内置的功能. 首先,人们被骗注册了一个虚假的视频服务,要求输入他们的苹果ID. 一旦他们有了苹果ID, 黑客会用这些ID创建iCloud账户,并使用“查找我的手机”功能, 包括锁失窃手机的功能吗, 把用户锁在自己的设备之外.

2014年7月 - 最初的 败阵宙斯/哭pto储物柜 网络重新浮出水面不再需要在GUI中使用货币派克键支付, 但用户必须安装Tor或另一层加密浏览器,才能安全直接地支付. 这使得恶意软件的作者可以跳过钱骡,提高他们的底线.

哭ptoblocker - 2014年7月趋势科技报道了这一新规则,它不加密大于100MB的文件,并将跳过C:\Windows中的任何内容, C:\Program Files和C:\Program Files (x86)文件夹. 它使用AES加密而不是RSA加密.

7月23日,卡巴斯基报告称科勒已被撤职,但没有透露是谁.

2014年8月 - 赛门铁克报告称,加密形式的勒索软件同比增长了700%以上.

Syno储物柜 出现在2014年8月. 不像其他针对终端用户的设备, 这个是为同义网络连接存储设备而设计的. 与大多数加密勒索软件不同,Syno储物柜会逐个加密文件. 付款是0.6个比特币,用户必须去Tor网络上的一个地址才能解锁文件.

这是卡巴斯基(Kaspersky)的安全研究员费多尔•辛蒂辛(Fedor Sinitisyn)在2014年仲夏发现的. 早期的版本只有英语的GUI,但后来添加了俄语. 最初的感染主要发生在俄罗斯, 所以开发商很可能来自东欧国家, 不是俄罗斯, 因为俄罗斯安全部门迅速逮捕并关闭了任何俄罗斯人在本国对他人进行黑客攻击的行为.

2014年底 - Torrent储物柜 -根据iSight 合作伙伴, Torrent储物柜“使用组件的哭pto储物柜和 哭ptoWall 但与其他两种勒索软件的代码完全不同.“它通过垃圾邮件传播,使用Rijndael算法进行文件加密,而不是RSA-2048. 赎金是通过购买比特币从特定的澳大利亚比特币网站.

2015

2015年初, 哭toWall开始崛起,并取代哭ptolocker成为主要的勒索软件感染. 

2015年4月 哭to储物柜现在 被本地化 对亚洲国家. 韩国、马来西亚和日本都发生过袭击事件.  

2015年5月- 这是heeere. 刑事ransomw是-as-a-service 已经到达. 简而言之, 你现在可以进入TOR网站“罪犯按罪犯分类”, 免费使用你自己的勒索软件, 该网站从每笔比特币赎金中收取20%的回扣.  同样在2015年5月,一种新的菌株出现了 称为储物柜 并一直在感染员工的工作站,但一直静静地待在那里,直到5月25日午夜, 2015年它醒来的时候. 然后洛克开始以一种巨大的方式进行破坏.

2015年5月- 新的“绝命毒师”主题勒索软件 在野外发现. 除了绝命毒师主题,哭pto储物柜.S是非常通用的. 赎金木马的发展速度之快令人惊讶. 一年前,每一个新的压力都是头条新闻,现在是第三版. 这个版本可以获取大量的数据文件, 使用随机的AES密钥加密,然后使用公钥加密.

2015年6月, SANS InfoSec论坛指出,哭ptoWall 3的新版本.用年轻女性的简历作为社会工程的诱饵:“简历勒索软件”.

2015年6月, 美国联邦调查局, 透过网上罪案投诉中心(IC3), 6月23日发布了警报, 2015年,即2014年4月至2015年6月, IC3收到992起与cryptowall相关的投诉, 受害者报告的损失总额超过1800万美元. Ransomw是给网络犯罪 近1500% 他们的钱的回报. 

2015年7月 一个东欧网络犯罪团伙已经开始了一场新的Torrent储物柜运动,在那里能源公司的整个网站, 政府机构和大型企业正在利用谷歌Drive和Y和ex Disk进行敲诈和重建,以传播勒索软件.

2015年7月 安全研究员费多尔·西尼琴报道说 新Tesla哭pt V2.0. 这类勒索软件相对较新,首次发现是在2015年2月. 它被称为电脑游戏玩家的“诅咒”,因为它针对许多游戏相关的文件类型.

2015年9月- 一种咄咄逼人的安卓勒索软件正在美国蔓延. ESET的安全研究人员发现了第一个真正的恶意软件的例子,可以重置你的手机的PIN码,从而永久锁定你自己的设备.  他们称之为 储物柜Pin它会改变受感染设备的锁定屏幕PIN码,使受害者的移动屏幕被锁定, 要求500美元的赎金. 

2015年9月- 靠感染勒索软件为生的犯罪团伙 是针对中小企业的吗 趋势微观分析公司(趋势科技 Analysis)最新发布的一份报告显示,这一趋势是由中小企业(SMB)而非消费者造成的. SMB成为目标的原因是,它们通常没有与大型企业相同的防御措施, 但他们支付得起500到700美元才能拿到他们的文件.  

迈阿密县通信中心的行政计算机网络系统被哭ptoWall 3攻击.零感染导致911急救中心被封锁. 他们付出了 700美元比特币赎金 解锁他们的文件.

2015年10月, 一种叫做 LowLevel04 使用远程桌面和终端服务攻击传播. 它使用RSA-2048加密技术加密数据,赎金是普通500美元的两倍, 要求4个比特币.  尤其令人讨厌的是它的安装方式:对安装了远程桌面或终端服务,且密码较弱的机器进行暴力破解攻击.

2015年10月, 美国最高执法机构警告公司,他们可能无法从使用哭ptolocker的网络罪犯那里获得数据, 加密墙和其他恶意软件不用支付赎金. “勒索软件就是那么好,约瑟夫·博纳沃隆塔说, 在波士顿办公室负责联邦调查局网络和反情报项目的助理特工.  “说实话,世界十大电子游戏平台经常建议人们 只是为了支付赎金.”

2015年10月, 惊人的哭ptoWall伤害: 3.25亿美元. 来自网络威胁联盟的一份最新报告显示,造成损害的是一个东欧网络黑手党罪犯. CTA是一个拥有像英特尔这样大牌成员的行业组织, 帕洛阿尔托网络, Fortinet和赛门铁克(赛门铁克)于去年成立,旨在对新出现的网络威胁发出警告. 

2015年11月- 哭ptoWall v4.0释放并显示重新设计的赎金通知, 新文件名, 现在加密文件的名称和它的数据. 总之,新的v4.0版本现在加密文件名,使它更难以确定重要的文件, 并有一个新的HTML赎金通知,甚至比上一个更加傲慢. 它也与核开发工具包一起交付, 用户无需点击链接或打开附件(原文如此)就能被驱动感染。. 

2015年11月- 一种新的菌株在非常短的24小时期限内被发现,研究人员破解了Linix. 英国议会的电脑感染了勒索软件. 

2015年12月, 卡巴斯基报告说,勒索软件 是两倍 赛门铁克报告称,Tesla哭pt攻击从 每天200到1800个.  

2016

2016年1月- 首次发现仅javascript的勒索软件即服务, 网络犯罪依赖于极其成功的SaaS模式和一些类似TOX的ransomw是 -as- service (RaaS), Fakben和Radamant已经在2015年出现. 然而, 一种名为Ransom32的新病毒株有一个变化:它是完全用JavaScript开发的, HTML和CSS,可能允许在Linux和MacOS X重新打包后的多平台感染. 使用JavaScript使世界十大电子游戏平台离“编写一次感染全部”的威胁又近了一步, 哪些是需要注意的.

2016年1月- 一种愚蠢且具有破坏性的名为7ev3n的新病毒会加密你的数据,需要13个比特币才能解密你的文件. 一个13比特币(几乎5美元),这是迄今为止世界十大电子游戏平台所见过的针对这类感染的最大的赎金要求, 但这只是7ev3n的问题之一. 除了巨额赎金的要求, 7ev3n加密勒索软件也能很好地破坏安装它的Windows系统. DarkReading报道 勒索软件的大星期.

2016年2月, Ransomw是罪犯 感染成千上万 用一个奇怪的WordPress黑客. 出乎意料的是,大量的WordPress网站被神秘地入侵,并向不知情的终端用户提供Tesla哭pt. 反病毒程序还没有捕捉到这一点.

2016年2月, 它在这里. 隐藏的新勒索软件 受感染的Word文档. 这只是时间问题,但最终还是有某个恶棍干的. 有一种比较业余的新型恶意软件叫“洛基”,但这是专业级别的恶意软件. 最令人头疼的是,这种风格始于一个含有恶意宏的Microsoft Word附件, 很难过滤掉. 帕洛阿尔托网络公司(帕洛阿尔托网络)的数据显示,在短短几个小时内,超过40万台工作站被感染在洛奇后面是 致命Dridex帮派他是银行诈骗团伙中重达800磅的大猩猩.

2016年3月- MedStar接收 大规模ransomw是需求. 《世界十大电子游戏平台》的一名记者看到了这名网络罪犯的要求.  “交易是这样的:发送3个比特币——1美元,按当前汇率计算,数字密钥可以解锁一台受感染的计算机, 或者45个比特币——大约18美元,500 -所有的钥匙."

2016年4月 新闻出来 关于一种不加密文件但使整个硬盘不可访问的新菌株. 好像加密文件并把它们当人质还不够似的, 创建和传播加密勒索软件的网络罪犯现在诉诸于制造蓝屏死机(BSoD),并把他们的勒索信放在系统启动时, 甚至在操作系统加载之前. 它叫Petya,很明显是俄罗斯的.

2016年4月 的Ransomw是 知道你住在哪里今天的英国就是这样, 你可以期待明天在美国(更正一下——今天已经发生了). 东欧的坏人经常利用美国.K. 作为他们的beta测试区域,当一个骗局被调试后,他们在美国广泛传播.S. 事情是这样的:受害者会收到一封网络钓鱼邮件,声称他们欠了很多钱, 电子邮件里有他们的正确地址. 这些网络钓鱼邮件告诉收件人,他们欠了英国企业和慈善机构的钱,而实际上并没有.  

2016年4月 大家好,鱼叉式网络钓鱼,认识一下勒索软件! 勒索软件现在是其中之一 的最大威胁 在互联网上.  也, 一种名为哭ptoHost的新菌株被发现, 声称会加密你的数据然后索要赎金 .33个比特币拿回你的文件(按当前汇率约140美元) . 这些网络犯罪走了一条捷径, 您的文件没有加密,而是复制到一个密码保护 RAR存档 .

2016年4月 哭ptoWorms:思科Talos实验室的研究人员 展望未来 并描述了勒索软件将如何演变. 这是一场噩梦. 他们为下一代勒索软件创建了一个复杂的框架会把你吓得屁滚尿流. 同时,一种叫做竖锯的新菌株开始了 删除文件 如果你不交赎金. 

2016年4月——勒索软件有望成为2016年价值10亿美元的业务CNN金钱报告 联邦调查局的最新估计显示,所谓的勒索软件的成本已经达到了历史最高水平. 2016年前三个月,网络犯罪分子通过勒索企业和机构解锁计算机服务器,筹集了2.09亿美元. 按照这个速度,今年勒索软件的犯罪规模将达到每年10亿美元.

2016年4月底—— 可怕的新 哭ptXXX 勒索软件也窃取你的比特币. 现在有一种新的混血儿可以做很多邪恶的事情. 几个月前,重达800磅的Dridex网络团伙和洛奇一起使用了勒索软件, 现在,他们的竞争对手Reveton也紧随其后,试图用一种更严重的犯罪恶意软件多功能工具进入勒索软件行业. 目前,哭ptXXX通过Angler Exploit Kit传播,该工具使用Bedep木马感染机器, 反过来,它又会把信息窃取者丢到机器上, 而现在广告专业等级加加密一项 .哭pt扩展名到文件名. 这是一个由Proofpoint的人创建的图表,它说明了第一季度新菌株的增长, 2016:

Ransomw是_Growth_Q1_2016_Source_Proofpoint-1.png

以下是一篇博文,回顾了2016年前4个月的情况,并描述了一个 新菌株的爆发

2016年5月- Petya 带有一个 双筒ransomw是攻击. 如果主引导记录的初始重写不工作, 他们现在有一个提供Petya的安装程序和一个名为Mischa的备份“传统”文件加密工具. 构建Q1-16 威胁报告 证实了勒索软件和CEO欺诈在2016年占主导地位.  A DMA 储物柜的新版本4 武器级的加密算法, 通过从被入侵的网站下载病毒来感染电脑. 对于Tesla哭pt的开发者来说,这是一个令人惊讶的结局 关闭他们的勒索软件 并释放了主解密密钥. 

2016年6月- 哭ptXXX 成为Ultra哭pter和目标数据存储在未映射的网络共享和本地HDD卷, 可移动驱动器, 以及映射的网络储存库.  “拼图锯”变种为新的品牌,现在使用的是匿名皮肤-要求非常高的5美元,000赎金. RAA勒索软件是针对俄罗斯受害者的, 考虑到大多数网络黑手党都以那里为基地,这是很罕见的.  一种叫做 巴特 (咄!)通过存档来锁定文件,是成束的的衍生产品,通过电子邮件附件传播.  混合 Satana 和Petya/Misha一样,压缩加密文件和替换主引导记录(MBR).  Edu哭pt演示了员工打开受感染附件时会发生什么.  Tripwire有更详细的报道 帐面价值的在这里. 结果? 每个人和他们的网络犯罪兄弟都加入了这股潮流.

2016年7月 一种新的菌株被命名为 Ranscam 只需在运行时删除文件. 一条要求受害者支付125美元比特币的勒索信出现了, 但是威胁参与者实际上没有恢复文件的机制. 一个更新 成束的 即使机器离线,恶意软件也能加密机器. RaaS (ransomw是 -as- service)趋势仍在继续 Stampado (终身许可证39美元) 彼佳/米 (收取的赎金越高,支付的比例就越高).
 

2016年8月 希特勒ransomw是 技术水平较低的网络罪犯只是简单地删除文件,希望能赚一笔. 广受欢迎的口袋妖怪应用程序毫无疑问有一个模仿它的勒索软件. 开发者添加了一个Windows后门帐户, 将可执行文件传播到其他驱动器, 创建网络共享. 一个新的 检查站报告 研究人员表明,Cerber的“Ransomw是作为服务 (RaaS)”联盟计划是成功的,目前有超过160名参与者, 几乎20万美元的利润,却只有0美元.3%受害者支付赎金. 语音邮件通知已经成为至少两项活动中流行的钓鱼邮件. 黑客可以瞄准比计费通知更广泛的人群,计费通知并不适用于所有用户, 例如.

2016年9月-  窃取并托管从社交网络中收集到的个人信息的是一种复杂的病毒吗, 使用无线SSID在谷歌地图上定位受害者,并删除阴影卷拷贝和其他令人讨厌的功能. 曼巴, 如彼佳, 继续全磁盘加密勒索软件的趋势,但不像Petya加密机器硬盘上的所有数据. 幽灵ransomw是 使用文件和进程名来设置赎金要求的大小, 例如,如果活动的目标是家庭用户,赎金会比目标是大型企业低. Ransomw是正式成为 这是加州法律规定的勒索,但世界十大电子游戏平台认为这是一种“意识”.

2016年10月, Virlock 一个两岁的菌株会像病毒一样在云中传播吗. 一个大规模的Cerber活动使用恶意宏来感染它的受害者. Cerber的另一个版本停止了SQL,因此它可以加密数据库. 哭Py, 用Python写的一段, 在服务器上也有贝宝的钓鱼页面,钓鱼邮件的来源,所以期待更多的来自这个. 到目前为止, ID Ransomw是 能检测到超过200种不同的菌株吗!

2016年11月- 成束的 活得很好吗. 一项新的行动始于一封带有恶意附件的“信用卡暂停”网络钓鱼邮件 .JS文件,另一个通过脸谱网 messenger攻击受害者. 孤岛危机解密 钥匙已经公开了. 一种名为Ransoc的浏览器储物柜变体通过广告感染受害者. 业力ransomw是 假装是一个Windows优化程序,通过安装付费网络发布.

2016年12月, 奥西里斯 新的洛基菌株会带来惊喜吗, 包含下载和安装成束的的宏的Excel文档. 《十大电子游戏平台》在内的邦德系列 加密工作站两次:文件和主文件表(MFT). 这封网络钓鱼邮件包含一个可以提取恶意软件的Excel文件和一个用作社交工程工具的PDF文件. 如果用户遵守了这两份文件上的说明,你可能要支付两次赎金. S和worm网络犯罪团伙已经得到了KillDisk恶意软件,并添加了勒索软件功能. 他们发起了针对性很强的活动,向受害者索要222比特币(约合20万美元).

2017

2017年1月- Spora ransomw是 让受害者可以选择为文件解密付费, 或者他们可以花更多的钱来获得对未来攻击的免疫力. 这是一个复杂的菌株,收集受害者的数据 .密钥文件, 然后这些数据必须被发送给攻击者,攻击者将根据这些数据设定赎金数额,并在支付后提供解密. 新版本的Spora采用了一种创新的方式,通过u盘传播自己.

2017年2月-一个新的应用程序 声称拥有泄露的Netflix账户的登录数据,允许用户免费访问. 你实际上得到的是虚假的账户凭证, 当你的数据在后台被加密时. DynA-哭pt ransomw是 不仅加密数据, 它还试图窃取信息,甚至在没有备份的情况下删除文件. 《十大电子游戏平台为》又回来了,主要针对的是美国的医疗机构. 通过远程桌面协议(RDP)使用暴力破解攻击. 弱密码使这些攻击成功.

2017年3月- 哭ptolocker 过去6个月一直很平静,但现在又回来了, 从每天少量的感染上升到每天超过400人. 原来的彼佳已经被网络罪犯劫持,变成了自己的. 被称为PetWrap, 这个新版本有一个特殊的模块,可以“动态地”对原来的Petya勒索软件进行补丁.’

2017年4月 一所私立学校的IT主管报告说,在被 央行ransomw是,他们的整个Veeam备份库都被清空了. FBI表示,他们从未看到勒索软件删除备份. 这就是为什么离线备份如此重要的一个主要例子! Cerber在2017年接管了勒索软件市场, 它的特性(健壮的加密, 离线加密, 等等)和它的RaaS (Ransomw是作为服务)商业模式让新手罪犯可以很容易地运行他们自己的定制活动. 最近, Cerber 获得了躲避网络安全工具检测的能力,这些工具使用机器学习来识别威胁. “成束的”通过钓鱼邮件重新出现在人们的生活中,邮件中隐藏了一个PDF文件,其中隐藏了一个Word文件, 当用户打开宏脚本时,哪个执行宏脚本.  这个场景允许钓鱼邮件绕过沙盒.

2017年5月-胖男孩Raas (勒索软件即服务)使用《十大电子游戏平台》的巨无霸指数来决定索要多少赎金. 的 Wana哭 ransomw是 蠕虫在五月中旬席卷了全世界, 首先是对脆弱的SMB服务铁路的攻击, 电信公司, 大学, 英国国民健康保险制度, 等等. 在所有菌株中,有300多人感染,超过150个国家的000台电脑, 给罪犯90美元,这与感染人数相比并不算多. Wana哭真的引起了全世界对勒索软件的关注. 影子经纪人, 泄露了NSA SMB零日漏洞的黑客,该漏洞为Wana哭提供了动力, 发布了一份声明,宣布提供订阅服务,他们将在各种桌面和移动平台上发布更多零日漏洞和漏洞利用, 从国家安全局偷来的. 2017年6月, 它的设置就像一个“月度葡萄酒”俱乐部,订阅者每月只获得会员的数据转储.

2017年6月, 微软自豪地宣布,没有已知的勒索软件能够渗透到最新的win10创建者更新. 有句话说什么事情好得令人难以置信? ZDNet雇佣了一个专业黑客 谁在3小时内证明了这是错的.

NotPetya 继5月份爆发的“想哭”病毒之后,这一新的全球“勒索软件”攻击是否正在袭击美国目标遍布西班牙、法国、乌克兰、俄罗斯和其他国家. 然而NotPetya不像普通的勒索软件, 它更像是网络战,而不是出自原版《十大电子游戏平台》的作者. 它不删除任何数据,只是通过锁定文件,然后扔掉密钥,使其不可用.

韩国网络主机提供商纳亚纳(Nayana)被勒索软件Erebus攻击,该软件感染了153台Linux服务器. 纳亚娜支付了迄今为止最高的100万美元赎金. 他们的一些数据在这个过程中被永久删除了, 促使托管公司为受影响的客户提供终身免费托管和退款. 所以除了数百万美元的赔偿, 他们还遭受了巨大的经济损失和名誉损害.

2017年7月 F-Secure实验室发现一名勒索软件支持人员在聊天过程中声称他们受雇于一家公司,从事有针对性的行动. 后来的分析/元数据研究证实,这种战术被用于另一种变体, 接下来的攻击目标是知识产权律师,似乎是为了扰乱他们的业务运作.

2017年8月 一个更新 Cerber 让Dridex团伙从三个不同的比特币钱包应用程序中窃取密码,以及从流行的网络浏览器中窃取密码. Cerber是进化最快的勒索软件家族之一, 犯罪分子不断尝试利用勒索软件赚钱的新方法.

一个关键的洗钱操作勒索软件BTC-e被撤下并拥有, 俄罗斯公民亚历山大·威尼克(Alex和er Vinnik)在一次多国执法行动中在希腊被捕. FinCEN, 美国财政部金融犯罪执法网络(Financial Crimes Enforcement Network)对BTC-e处以1.1亿美元的民事罚款,罪名是故意违反美国法律.S. 反洗钱法. 威尼克因违法行为被处以1200万美元的罚款.

成束的 又回来了,新的暗黑6变种通过带有感染附件的网络钓鱼邮件传播. 现在说这种新变种会有多广泛还为时过早. 美国国税局(IRS)和联邦调查局(FBI)的一个旧钓鱼方案的新版本要求收件人下载一份调查问卷. Sync哭pt 是否有新的网络钓鱼威胁将勒索软件隐藏在受感染的JPG文件中. 新发现的 支出 ransomw是目标医疗, 教育, 美国和英国的制造业和科技行业, 使用定制的鱼叉式网络钓鱼邮件并要求5000美元的高额赎金.

2017年9月 nRansomw是 要求用裸体代替比特币,试图多次勒索受害者. 在澳大利亚和美国也发现了类似的攻击,声称在一个色情网站上安装了一种病毒,通过网络摄像头记录下了受害者. 然而,骗子们很可能是在虚张声势,声称自己掌握了不利信息. 这让世界十大电子游戏平台相信这些只是虚假的勒索邮件. 世界十大电子游戏平台最后称其为“假勒索”.”

两个新的大规模 成束的 campaigns were 报道 this month; one pushing a new variant 那 encrypts files with the .Ykcol扩展要求0.5比特币(约1800美元) , 另一种则将恶意代码潜入一个看起来像打印机输出给受害者的附件中.

2017年10月, Bitdefender发布了新的 Ransomw是识别工具. 该工具分析赎金通知和加密文件样本,以确定勒索软件的毒株,并为确定的家庭提供解密工具, 如果有的话.

坏兔子 勒索软件袭击了俄罗斯、乌克兰和美国的组织.S. 这基本上是一个新的,改进的 NotPetya 从社会工程开始的第二个版本. 在这个版本中, 加密数据在购买密钥后可恢复, 这意味着BadRabbit的攻击没有NotPetya那么具有破坏性. 他们修复了文件加密过程中的很多漏洞.

2017年11月- 坏兔子攻击 从上个月开始被发现是一场隐蔽的鱼叉钓鱼运动的掩护, 目标是乌克兰官员,试图获得他们的 财务和机密信息. 勒索软件攻击变得越来越复杂,而且并不总是像表面看起来那样.

一种叫做 Ordinypt ransomw是 只针对德国的受害者. 勒索软件不是加密用户的文档,而是用随机数据重写文件.

圣甲虫 菌株通过Necurs僵尸网络更新和传播. 在一个巨大的12.500万活动目标 .com域名, 目前的活动禁止用户使用第三方恢复工具, 删除阴影卷副本和其他默认的Windows恢复功能.

2017年12月 - 圣甲虫ransomw是 首次出现于11月, 受感染的受害者可以协商获取加密文件的价格.

根据 2017年炭黑的威胁报告在美国,勒索软件攻击的数量和每次攻击的数量都在增长,现在已经成为一个价值50亿美元的产业.

2018

2018年1月- 企业战略集团(Enterprise Strategy Group)进行了一项有趣的研究:2017年,63%的企业遭遇过勒索软件攻击, 22%的报告称这些事件每周发生.

一个白帽黑客发明了一种ransomcloud该软件可以实时加密Office 365等云电子邮件账户. 如果白帽能做到这一点,那么黑帽也能. 在不久的将来要小心这次袭击.

世界十大电子游戏平台看到网络罪犯从 比特币 由于其目前的高知名度和高价值, 这意味着小的波动就会极大地改变成本, 人们担心它提供的匿名性并不像人们说的那么好. 虽然这还不是勒索软件分发者普遍使用的支付方式, 有一些例子,勒索软件要求他们的费用解锁支付在Monero, 比如柯克勒索软件.

2018年2月, 最近, cryptomining 对许多攻击者来说,相关攻击比勒索软件更受欢迎. 他们不需要真正吸引受害者来赚很多钱, 但世界十大电子游戏平台不认为勒索软件会很快消失.

一种新的变体叫做 安娜贝拉 被发现, 这似乎是为了展示开发者的“技能”而设计的, 就是尽量让人难以相处. 它可以终止许多安全程序, 禁用Windows防火墙, 关闭防火墙, 加密文件, 试图通过u盘传播, 使你不能运行各种程序, 并且用引导加载程序覆盖受感染计算机的主引导记录. 好消息是 哔哔声电脑有加密指令.

2018年3月A 大规模的调查 近1,来自17个国家的200名IT安全从业人员和决策者透露,2017年,有一半的勒索软件感染受害者选择付费,他们的文件得以恢复. 这就是备份如此重要的原因, 即使你支付了赎金,也无法保证你的文件会被找回. 当被问及是什么阻碍了他们保护自己的组织免受网络威胁时,  “员工安全意识低”仍然是三大原因之一. 换句话说,昨天就对用户进行培训!

一种名为“勒索软件即服务”的新软件 G和Crab 出现中旬. 这是2018年最著名的勒索软件, 感染大约50,000台电脑, 大部分在欧洲, 在不到一个月的时间里,向每个受害者索要400到700美元的赎金,DASH加密货币000美元. Check Point的安全研究员亚尼夫·巴尔马斯(Yaniv Balmas)将G和Crab比作臭名昭著的 Cerber家庭他还补充说,G和Crab的作者们正在采用一种成熟的方法 敏捷软件开发方法这是勒索软件历史上的第一次. 更多技术细节见 安全事务的博客.

Zenis ransomw是 发现 由 Malw是HunterTeam 不仅不加密您的文件,但也有意删除您的备份. 最新版本使用AES加密对文件进行加密, 不幸的是,目前还没有办法解密它们. 如果你感染了Zenis,不要交赎金. 相反,你可以接受帮助或讨论这个勒索软件在哔哔电脑的专用 Zenis Ransomw是帮助 & 支持主题

的 亚特兰大市感染了山姆勒索软件, 需要51000美元才能解锁整个系统. 该感染影响了几个内部和面向客户的应用程序, 比如居民用来支付城市账单或获取法庭文件的在线系统. 一共是2美元.已经拨出600万美元用于紧急救援工作,这还不包括赎金. 这种病毒被认为有能力进入系统,并在攻击发生前等待数周, 这样更容易发动两次袭击. 这就是当时发生的事情 科罗拉多运输部感染了山姆 在月初. 

AV哭pt ransomw是, 发现BleepingComputer, 试图卸载现有的安全软件(如反病毒软件),然后才对文件进行加密. 然而, 看起来没有加密密钥被发送到远程服务器,所以还不清楚这是真正的勒索软件还是雨刷. 

一份来自 SentinelOne 发现在过去的两个月里,超过半数(56%)的公司都遇到过勒索软件. 在该公司2017年的报告中,这一比例为48%.

2018年4月 为了避免被发现,黑客们正努力让勒索软件变得更不可预测. 对加密过程、代码本身,甚至交付方法的更改只是其中的一小部分 勒索软件演变的11种方式.

威瑞森2018年数据泄露事件报告 将勒索软件列为网络钓鱼攻击中最常见的恶意软件类型. 在这类事件中,有56%使用了它. 报告全文如下: http://www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_en_xg.pdf

作为一个行业,医疗保健一直是黑客们的目标,他们试图获得宝贵的PII. HHS的医疗网络安全和通信集成中心发布了一份报告 SamSam报告这一压力自2016年以来一直针对医疗和政府部门. 几周后, 加州的整形外科专家中心(COS)被击中,不得不通知85,000名患者. 这是另一个指标 勒索软件感染被视为HIPAA数据泄露 而且需要报告.

2018年5月- 一种叫做 黑心病 将其有效负载与完全合法的AnyDesk远程桌面工具放在一起, 很可能是为了逃避侦查. 如果这听起来很熟悉, 类似的工具TeamViewer在2016年也以类似的方式感染了恶意软件.

BitKangoroo 是另一种新的菌株 使用aes - 256加密 那 如果你不付钱,就删除你的文件. 一旦它删除一个文件,它将把计时器重置到60分钟. 幸运的是,它可以免费解密 迈克尔·吉莱斯皮's BitKangarooDecrypter.

欧盟的《十大电子游戏平台》将会影响美国的数据保护.S. 公司应对的是不断上升的威胁 ransomw是 攻击一位知名隐私律师表示, 要求报告事件,即使对数据或系统的影响是最小的.

 2018年6月, 撒旦Ransomw是 被认为 使用永恒之蓝的漏洞在折衷的环境中传播(BartBlaze的博客). 这与之前的Wanna哭勒索软件活动相同. 

SamSam这是一种勒索软件.S. 今年早些时候回来了. 这种应变有三种新的方法来避免检测:它只在运行时解密有效负载, 几乎不可能识别和分析. 这是加载程序, 有效载荷, 日志被清除, 留下的痕迹很少,法医或扫描工具都找不到. 它首先需要威胁参与者输入密码才能运行. T他的新品种山姆山姆是为 有针对性的攻击.

SonicWall的 最新的 关于网络攻击数量的报告 显示2018年至今, 有200万次勒索软件攻击,增长了299%,是去年的三倍!

2018年7月 G和Crab v4 -一个更危险和侵略性的恶名昭彰的勒索软件新发布的菌株回来了,在它的钳子里有更多的权力:我它不再需要一个C2服务器 在没有互联网接入的情况下, 能通过SMB传播利用永恒蓝和i吗T似乎在寻找未打补丁的机器. 不过,还是有一些简单的方法可以避免攻击. 

SonicWall在年中发布了更新 2018年网络威胁报告 以下是关于今年勒索软件状况的一些令人清醒的统计数据:

  • A 229% 增加 在2017年迄今的勒索软件攻击中
  • 12 勒索软件的新变种 
  • 181.500万年 仅今年的袭击事件(这几乎是 100 k的攻击 每天!)

底线? 勒索软件依然存在!

SamSam 又上新闻了吗,早些时候 今年EHR供应商Allscripts是 紧张的受害者 导致超过1500个医生的办公室无法查看病人记录. 现在其中一间办公室对律所提起了集体诉讼, 声称他们未能“保护其系统和数据免受网络攻击”, 包括ransomw是攻击”.

本月还 LabCorp是美国最大的临床实验室之一.S.,被击中 SamSam. 这次攻击很快得到了控制,没有造成数据泄露. 然而,在攻击被完全遏制之前,有7000个系统和1900个服务器受到了影响. 在这1900台服务器中,有350台是生产服务器. 如果你在医疗保健行业,山姆绝对是需要注意的东西,它可能会带来毁灭性的后果. 一个新的 马歇尔大学的文献综述 详细描述了问题及预防方法.  

2018年9月- K现在Be4发布了世界十大电子游戏平台流行的勒索软件模拟器工具的新版本,现在可以测试13个勒索软件场景和1个加密挖矿场景. 哭ptomining 这仅仅是网络罪犯达到经济目的的另一种手段吗. J正如ransomw是, 远程访问木马(RATs), 以及其他类型的恶意软件, 网络罪犯需要感染一台机器. 这种攻击是不会得逞的. 如果你有任何关于恶意软件和勒索软件的安全策略, you need to be adding cryptojacking/cryptomining to the list 和 act accordingly; you’ll be seeing a lot more of this 攻击 vector.

2018年10月, 一份来自国家网络安全中心(NCSC)的声明确认了一些可能由GRU实施的网络行为者和攻击, 俄罗斯军事情报机构. 这是一个 完整的属性列表 英国国家网络安全中心汇编的关于格鲁乌的信息.

Proofpoint的袋熊安全部门公布了他们的 2018年用户风险报告, 该研究调查了6000名在职成年人. 结果显示,64%的受访者不知道什么是勒索软件. 在这种情况下,你真的需要引导你的用户学习新知识 十大电子游戏平台 为了防止此类攻击.

2018年11月- 新变种 CommonRansom 请求RDP访问受害者的计算机以解密文件. 这是将勒索软件攻击扩展到简单的勒索行为之外的最新尝试. 与赎金相比,该组织可能对证书更感兴趣. 

四种新品系 佛法ransomw是 被市场上除了一种杀毒解决方案之外的所有杀毒解决方案发现. 研究人员观察到一个恶意的可执行文件掉入 .NET文件和另一个相关的HTML应用程序(HTA)文件. 没有可用的解密, 即使支付了赎金,加密密钥也会在本地生成,所以这是一个假密钥. 

毫无疑问,Mac和iOS设备是攻击的目标. 来自达通(一家备份提供商)的新数据显示 MSPs已经看到了 勒索软件增加了500% 在MacOS和iOS设备上都有. 大多数公司都有一群使用mac的用户,通常是创意型的用户. 所以,这是正式的-所有用户,无论操作系统,都是勒索软件的潜在目标.

2018年12月, 新的性勒索袭击发生了一个黑暗的转折,传染给人们 G和Crab ransomw是. 这封邮件声称,网络犯罪分子有一段你观看不当网站的视频, 你可以下载视频,自己看看. 

一家主要报纸出版公司的服务器故障,导致许多美国领先的报纸无法发行.S. 报纸, 包括《华尔街日报, 纽约时报, 洛杉矶时报, 芝加哥论坛报和巴尔的摩太阳报. 看起来这是一个 针对ransomw是攻击 使用专门的 琉克ransomw是家庭这一品种是早期品种的最新化身 爱马仕 勒索软件,被认为是 能力和活跃 Lazarus集团在朝鲜北部的一个中国城市运营,据报道该集团由联合国控制.K. 180部队 间谍机构.

2019

2019年1月- 在野外检测到一种新的恶意软件攻击,它结合了两种已知的恶意软件:Vidar数据采集恶意软件 G和Crab ransomw是. 在部署勒索软件之前运行一个infostealer可以确保即使受害者不支付赎金,对手也能获得一些钱. 看看攻击是如何工作的 在这里.

根据一份报告,哭ptoMix勒索软件已经重新浮出水面 最近的博客 在勒索软件事件响应供应商CoveW是. 相互感染, 这一信息不仅仅是要求比特币, 相反,他们试图强迫受害者支付赎金,声称这笔钱将捐给一个虚构的慈善机构.

勒索软件正在使用各种方法来 降低或取消数据备份的有效性 例如攻击共享网络驱动器, 窗户的影子副本, 以及任何有备份文件扩展名的文件. 一些勒索软件变体甚至可以与受害者的云服务同步,并加密存储在云服务中的文件. 一些新的变体也使组织更难知道从哪个备份中进行恢复

北卡罗来纳州总检察长乔什·斯坦释放了一名 报告 这凸显了2018年数据泄露对该州的影响, 该报告还与一项两党法案相结合,加强了泄密通知的力度 ransomw是 攻击.

一种名为Anatova的新型病毒在一个私人点对点(p2p)网络中被发现,它通过使用游戏或应用程序的图标来诱骗用户下载它. Anatova充满了难以分析的功能, 一个明显的迹象是,这是由经验丰富的坏演员创造的. 它有 快速变形的能力, 增加新的逃避战术和传播机制, 有些相似之处 G和Crab 一旦下载, 加密一个受感染系统上的所有或许多文件,并要求以加密货币赎金来解锁它- 10 DASH -目前价值约700美元.

2019年2月 -根据Covew是 's 2018年全球勒索软件市场报告在美国,网络罪犯才刚刚开始使用这种具有影响力的恶意攻击. 由于攻击备份被破坏而支付的赎金和宕机的平均次数都高于前一季度.

一份由南洋理工大学领导的网络风险管理(CyRiM)项目产生的新报告  - ‘Bashe攻击:传染性恶意软件的全球感染 -模拟全球范围内数十万家公司被感染的勒索软件攻击场景,并提供后续情况. 估计全球损失在850亿到1930亿美元之间, 全球网络保险损失从100亿到270亿美元不等.

种子网站正在禁止CracksNow, 一个流行的种子上传源, 发现裂缝上传物和键值呈分布 G和Crab ransomw是.  在许多用户开始注意到发生在他们电脑上的坏事情之前,CracksNow被贴上了“可信任”的标签. 

2019年3月 -一种新的菌株叫 储物柜Goga 感染铝生产商 海德鲁, 瀚森药厂和迈图高新材料集团 化工厂,  有效地关闭他们几天,并继续手动操作, 导致他们购买了数百台新电脑. 

在一个 在2019年RSA会议上接受采访, Josh Zelonis, 弗雷斯特研究公司的高级分析师, 讨论企业面临的下一个重大安全威胁. 据Zelonis说,一个新的趋势 受害者支付赎金 能否扭转过去一年左右发生的勒索软件攻击的衰退.

矩阵ransomw是 从2016年就开始了,但是 根据Sophos的一份新报告, 该恶意软件最近经历了重大改进,使其能够执行广泛的攻击任务. 它使用基于rdp的蛮力攻击来获得最初的立足点. 该恶意软件包含几个有效载荷可执行程序,包括一些合法的管理工具-每个用来感染初始端点, 或者通过RDP连接到远程机器,并在网络中传播. 他们的代码甚至包括在终端禁用反病毒软件的努力. 一旦被感染, 受害者必须与攻击者联系, 提交一些加密文件(大概是为了证明它们是加密的), 事实上, 受害者),然后得到相当于2500美元的比特币赎金.

根据 Covew是最近发布的 2018 Q4勒索软件市场报告在美国,世界十大电子游戏平台看到了勒索软件攻击的一些非常令人不安的趋势:

  • 2018年第三季度,赎金平均增长了13%,达到6733美元
  • 作为勒索软件攻击的一部分,对备份的攻击在2018年第三季度增加了39%
  • 受害公司的平均规模已从38名员工上升至71名

对备份的攻击降低了一个组织的恢复能力,而不是支付赎金和赎金的增加,这表明网络罪犯知道他们把受害者逼到了墙角.

乔治亚州的杰克逊县支付了40万美元 琉克ransomw是攻击 迫使他们的大部分系统离线. 这次感染迫使当地政府的大部分IT系统离线, 除了网站和911应急系统.

2019年4月 - vx哭pter ransomw是 可能是第一个删除重复文件的菌株吗. 由劳伦斯·艾布拉姆斯在哔哔电脑公司发现, 这个毒株一直在跟踪它加密的每个文件的SHA256哈希值. 因为勒索软件加密了其他文件, 如果它遇到了相同的SHA256哈希, 它会删除文件,而不是解密它. 

一种电子邮件勒索骗局,威胁受害者的DDoS攻击和Wanna哭勒索软件 停住. 这些骗子声称已经侵入了受害者的网络,并发现了逃税的证据. 他们需要两个比特币, 约10美元,000, 作为对非法活动保持沉默的交换条件. 如果受害者不付钱的话, 骗子将部署勒索软件并对他们的系统发起DDoS攻击, 除了通知执法部门涉嫌逃税.

最新数据来自 Covew是 显示在赎金,停机时间和攻击的平均成本的全面增加. 据报道, 三个菌株(琉克, Bit支付mer, 和Iencrypt)导致了2018年第四季度到2019年第一季度的成本上升 赎金 增加了89%, 处理一次攻击的平均天数 已经上涨了 从6.2 to 7.3天和downtime 上涨了47%,平均停机成本为64,645美元.

贝宝获得了一项检测勒索软件的专利 技术. 根据美国专利号10262138, 四月十六日发出, 贝宝相信它可以检测到勒索软件感染的早期阶段, 然后采取两种行动之一,停止加密过程, 或将未受污染的原始文件的副本保存到远程服务器, 在被加密之前, 作为备份, 这样以后就可以恢复了.

安大略省的斯特拉特福德市, 加拿大受到勒索软件攻击,加密了6个物理服务器和2个虚拟服务器, 促使该市支付了71美元的赎金,000.他们确实试图恢复数据, 然而,与他们合作的安全公司只参与取证,无法恢复数据.

2019年5月 - 索福斯发现了一种非常复杂的可怕的新变种 ransomw是 叫MegaCortex. 它是专门为公司网络而设计的, 一旦渗透, 攻击者通过在所有服务器和工作站推出勒索软件来感染你的整个网络, 使用您自己的Windows域控制器. Sophos有 发现感染 在美国、意大利、加拿大、法国、荷兰和爱尔兰.

来自AppRiver的最新数据显示,中小企业根本没有准备好应对勒索软件攻击, 取而代之的是付钱. 根据他们的 2019年网络威胁指数商业调查报告, 四分之三的中小企业认为,一次成功的攻击将对他们的业务造成伤害,只有36%的中小企业认为他们确实可以 生存 一次成功的攻击而不持续短时间 长期业务的损失. 而不是准备一个强有力的防御和应对计划, 数据显示,网络罪犯占了上风 55%的中小企业表示愿意支付赎金 恢复加密的数据或防止其被共享. 拥有150-250名员工的大型中小企业, 74%的人愿意支付赎金,39%的大型中小企业表示,他们“绝对愿意支付几乎任何价格的赎金”.”

根据该报告,2019年第一季度,勒索软件攻击激增 Beazley Breach Response (BBR)服务团队, 报告显示,与2018年第一季度相比,针对客户的勒索软件攻击通知数量增加了105%.  不仅攻击的频率增加了, 但攻击者正在转移注意力, 目标是更大的组织,要求更高的赎金.

佛罗里达州的里维埃拉海滩城 攻击 一名员工点击了一封钓鱼邮件, 委员会成员最终支付了600美元,000来恢复他们的数据. 这次攻击锁住了所有的城市数据, 就在几周前,他们同意花费大约100万美元来更换被入侵的电脑设备.

2019年6月 - 根据安全供应商Recorded Future的最新消息 审查州和地方政府勒索软件攻击 报告, 2018年,针对州和地方政府的袭击增加了39%, 2019年也出现了惊人的相似趋势. 据最新估计,此次攻击的赎金总额仅为1800万美元,远远超过了约103美元的13比特币赎金需求,000.

安全研究人员已经发现攻击者使用 勒索软件作为一种退出策略来掩盖更严重的事件 像数据泄露. 尽管这些攻击看起来主要是通过含有恶意链接或文件的网络钓鱼邮件发送的普通勒索软件, 他们的目标是删除潜在的法医面包屑,并希望组织在从勒索软件感染中恢复后不要进行进一步调查.

巴尔的摩毁灭性的勒索软件袭击一个月后, 马里兰州州长拉里·霍根(共和党)签署了一项行政命令,旨在加强该州的网络安全能力. 的 行政命令 正式建立“马里兰网络防御计划”,并设立国家首席信息安全官(SCISO)职位。, 谁将负责向州长提出网络安全建议.

Park DuValle社区健康中心支付了7万美元的赎金 当时有将近2万名患者的病历 加密 由ransomw是. 这次攻击将供应商锁定在他们的系统之外近两个月, 影响他们的医疗记录系统和预约安排工具. 这不是该医疗中心第一次遭到袭击, 今年4月,另一次攻击让他们的电脑系统被锁定了大约三周. 在第一次攻击之后, 他们通过异地备份重建了系统,而且没有支付赎金, 第二次他们就没这么幸运了. 有四家诊所采用了把所有病人的信息记录下来并储存在盒子里的方法, 像无预约诊所一样运作, 询问病人七周的记忆病史. 有关官员表示,这次袭击使该提供商损失了100多万美元.

琉克勒索软件袭击的另一个受害者, 佛罗里达州的湖城,花了50万美元解密 100多年的城市记录. IT人员在感染病毒后10分钟内切断了系统, 然而,恶意软件几乎影响了他们整个网络. 该县的IT总监被指责未能确保网络安全,而且恢复数据的时间过长, 他丢了工作.

2019年7月 ——新 eCh0raix ransomw是 使用蛮力证书攻击来访问存储在QNAP NAS设备中的数据. 根据Anomali, 发现它的威胁检测供应商, eCh0raix的目标是QNAP网络存储设备. 它扫描互联网上公开可访问的QNAP设备,并试图通过暴力破解证书攻击进入, 绕过弱登录凭据. 该菌株使用AES加密对NAS上的特定目标文件扩展名进行加密,并附加一个“.加密”扩展到加密的文件. 赎金便条指示受害者通过Tor浏览器可访问的网站用比特币支付赎金.

最新数据来自 ransomw是 复苏的供应商, Covew是, 概述成本的当前状态, 持续时间, 以及今天勒索软件攻击的恢复率. 根据他们的 Q2勒索软件市场报告, 平均赎金金额几乎增加了两倍 今年从12美元起.8 k至36美元.3k, t他攻击的平均停机时间是 9.6 天啊n平均, 8% 解密后的数据将丢失. 这些细节描绘了一幅非常准确的画面,如果您的组织受到勒索软件的攻击,将会发生什么.

A 新的勒索软件被称为Android/Filecoder.C 是由ESET研究人员发现的. 它利用受害者的联系人列表,通过带有恶意链接的短信进一步传播. 新版本在Reddit上发布了与成人内容相关的话题,并在“XDA开发人员”论坛上发布了一小段时间. 恶意代码背后的黑客一直在发布一个“性模拟器”应用程序的链接, 告诉用户尝试一下. 但实际上,这些链接会将勒索软件下载到受害者的手机上.

印第安纳州的La Porte县被琉克袭击 他们支付了13万美元的赎金来恢复受影响的数据. 他们有备份服务器,但也被恶意软件感染了. IT人员只能将攻击限制在7%的机器上, 然而,两个域控制器受到影响,因此网络服务不可用.

2019年8月 ——新 GermanWiper ransomw是 不加密文件,而是用0重写它们的内容, 永久破坏用户数据.

鉴于最近一系列针对政府机构和市政当局的袭击, 一个新的多中心 新闻稿 以美国为首.S. 美国政府的网络安全和基础设施安全局(Government 's Cybersecurity 和 Infrastructure 安全 Agency)就如何保持弹性和主动采取措施降低成功的勒索软件攻击的可能性提供指导.

关于受害者是否应该向网络罪犯支付赎金的长期争论可能已经结束, 与一个 来自美国的决议.S. 市长会议 呼吁各城市不要付钱. 

DarkReading 据报道:伪装成游戏“骗子”的勒索软件正在打击《堡垒之夜》玩家. 幸运的是,有一些不用支付赎金就能恢复的方法.“类似于 STEAM上的网络钓鱼攻击在美国,游戏玩家正成为目标. 

MegaCortex 应变, 首次报道于2019年5月, 有没有从手册上升级的新版本, 勒索软件的目标形式, 可以传播并对整个企业造成损害. 据报道,最新的版本完全自动化,已被证明可以应对大规模攻击 埃森哲咨询公司iDefense团队的一项新研究表明. 无需手动输入密码, 它已经增强了杀死许多安全产品的能力, 现在直接从内存中加载和运行它的主有效载荷.

根据Malw是byte的最新消息 网络犯罪策略和技术:勒索软件回顾 报告, 企业现在面临的勒索软件攻击风险比以往任何时候都要大,从2018年第二季度到2019年第二季度,检测到的勒索软件数量增长了365%. M与此同时,消费者被检测到的勒索软件数量也出现了大幅下降 非常 检测到的商业勒索软件攻击大幅增加.

McAfee Labs在2019年第一季度发现了平均每分钟504个新威胁,并复苏 ransomw是 随着活动执行和代码的变化. 新的勒索软件增加了118%,而最流行的是Dharma(又名哭sis), G和Crab 和琉克. HelpNet安全 有很好的总结 在整个报告中.

2019年9月 -一种新的菌株叫 lillock(或Lilu)勒索软件 已经感染了数千个网络服务器,并且似乎只针对基于linux的系统. lillocked团伙入侵服务器并加密其内容的方式目前尚不清楚. 一个俄语论坛的帖子 提出了骗子可能以运行中的系统为目标的理论 过时的进出口(电子邮件)软件. 它还提到,勒索软件设法以未知的方式获得了访问服务器的root权限.

Nemty ransomw是 现在通过贝宝钓鱼网站发送,如果用户下载贝宝官方浏览器扩展,就可以获得3-5%的贝宝交易回报. 攻击者使用来自不同字母的Unicode字符,使他们的URL看起来像贝宝的合法域名. 点击下载按钮的用户将收到一个名为“现金返还”的文件.exe."运行此可执行文件将感染用户的系统与勒索软件.

的 有组织的勒索软件袭击了德克萨斯州的23个城市 上个月的事件表明,网络犯罪分子为了达到他们所要求的赎金,愿意付出多大的代价(以德克萨斯州的城市为例), $2.5美元). 这促使 美国国土安全部网络安全和基础设施安全局(CISA) 发布新文档,标题为 战略意图 , 这篇文章强调了CISA将如何通过定义其使命和将使用的高层框架(包括州和地方机构之间信息共享的框架)来应对日益增长的网络攻击威胁.

一个新的 提出法律, "国土安全部网络搜寻和事故反应小组法案" 授权国土安全部(DHS)投资和发展“事件响应团队”,以帮助各组织抗击勒索软件攻击, 是由美国政府批准的.S. 参议院. 类似的法案已经在众议院获得通过 in 2018该法案被称为“2018年国土安全部网络事件响应团队法案”.参议员们说,这两项立法现在将开始和解进程. 

2019年10月 -联邦调查局发布了一份 警告医疗保健组织、工业公司和运输部门 是勒索软件的目标吗. 攻击方法在不断演变, 网络罪犯想尽一切办法避免被发现. FBI强调了目前三种攻击技术:网络钓鱼, 远程桌面协议(RDP)漏洞和软件漏洞的利用.

2019年是勒索软件最精彩的一年. 对市政当局的一连串成功攻击, 州和地方政府, 学区对组织不利,但对网络罪犯有利. 据估计有勒索软件 组织的全球损失成本为11美元.2019年50亿, 分析公司网络安全风险投资(网络安全风险)表示, 这是一个将继续困扰任何没有足够安全措施的组织的问题.

AlienVault最近的一篇文章 报道了他们在今年的黑帽大会上就勒索软件和其他安全问题所做的调查结果. 但世界十大电子游戏平台无法交叉核对原始数据, 令人担忧的是,超过三分之二的组织表示他们“准备好了”,但近五分之一的组织却成为了袭击的受害者. 受访者认为安全解决方案和备份是准备勒索软件的两种方法, 三分之一的组织已经有超过20个安全解决方案! 在高层,这听起来像是组织  采取正确的步骤阻止攻击,但似乎勒索软件攻击- 哪些主要是从钓鱼攻击开始的 -仍在发生.

达通, 通过管理服务提供商(MSPs)提供IT解决方案的全球领先供应商, 宣布了第四届年度 渠道勒索软件报告的全球状态. 重点包括:在过去两年里,85%的MSPs报告了针对中小企业的攻击, 只有28%的MSPs报告中小企业非常担心勒索软件, 平均停机成本为141美元,000.

2019年11月 - Pure储物柜, 一个以前未被发现的服务器加密恶意软件, 这给了黑客一个优势,因为它是用PureBasic编程语言编写的. 安全供应商常常难以为用这种语言编写的恶意软件生成可靠的检测签名. PureBasic也可以在Windows之间转换, Linux, 和os x, 这意味着攻击者可以更容易地攻击不同的平台.

在错过了收到赎金的最后期限后,该组织落后了 迷宫Ransomw是 发布了近700mb的数据和文件,这些数据和文件是从保安公司偷来的. 随着攻击升级, 勒索软件受害者现在需要关注的不仅仅是恢复他们的加密文件, 但如果他们偷来的未加密文件被泄露给公众会发生什么, 事实上,勒索软件感染到现在可能应该是 披露为数据泄露 以及所有相关的后果. 

根据网络保险公司丘伯的网络2019 适应网络风险的新现实 据InFocus报告,2019年勒索软件攻击增加了50%,其速度超过了前五年. D尽管查布发现攻击事件在增加, , 他们仍在经历由勒索软件攻击引起的网络索赔比例的上升. 这表明企业还没有准备好.

2019年12月 —最新版本 抓举ransomw是 安装Windows服务SuperBackupMan,配置为在安全模式下运行. 一旦强制重启完成, 系统处于安全模式, 那些没有配置为运行的反病毒解决方案会使系统暴露并能够被加密. Sophos的研究人员还发现,它使用RDP作为初始攻击载体, 可以漏出, 系统信息, 监控网络流量, 安装监控软件及安装远程访问木马(RATs). Snatch的有效载荷使用了开源包装器UPX来帮助混淆恶意代码的检测. 这是非常强大和危险的东西,有攻击后果,即时和未来, 这取决于攻击者的耐心.

威胁背后的演员 REvil Ransomw是 现在威胁说如果受害者不支付赎金就会公布数据吗. 根据 电脑发出哔哔声在一个俄罗斯恶意软件和黑客论坛上,安全研究员达米安与世界十大电子游戏平台分享了一篇新文章, REvil勒索软件面向公众的代表UNKN表示,一个新的“部门”已经为大型操作创建. REvil接着说,如果一家公司不支付赎金, 勒索软件参与者将公开公布被盗数据或将其出售给竞争对手. 他们认为,这对受害者来说比支付赎金要昂贵得多."  

迷宫ransomw是 团伙刚曝出 八名受害者和公共网站上有限数量的选定数据. 根据布莱恩·克雷布斯的说法, 目前公开的信息是“首次感染日期”, 几个被盗的微软办公软件, 文本和PDF文件, 据称受害者外泄的文件总量(以千兆字节为单位), 以及被迷宫感染的服务器的IP地址和机器名. “MAZE背后的犯罪分子可能希望通过增加心理勒索的压力,来挤压目前尚未决定支付赎金的受害者.

一份由 护甲, 全球安全解决方案提供商, 指出,自2019年10月以来,针对学校(和学区)的勒索软件攻击大幅增加. 11个新的你.S. 学区(包括226所学校)自10月下旬以来一直受到勒索软件的攻击. 根据这份报告,269家公司公开宣布了美国境内的勒索软件受害者组织.S. 自2019年1月1日起. 市政当局继续以82人位居受害者名单之首, 学区和/或教育机构紧随其后,排在第72位, 其次是44个医疗保健组织和18个托管服务提供商(MSPs)和/或基于云的服务提供商.

截至2019年12月, 勒索软件已有30年的历史但很少有人会庆祝这一时刻. 相反,许多人想知道接下来会发生什么. 专家预测,勒索软件将继续增长和进化, 配备了键盘记录器等工具, 用后门和滴管造成更大的破坏. 同时, 预计勒索软件在选择受害者方面会变得越来越有针对性, 避开小的分数,选择潜在收益更大的目标. 随着日常生活通过物联网变得越来越紧密, 组织将不得不更加努力地将勒索软件排除在他们的系统之外.

以下是2019年以来一些令人震惊的勒索软件统计数据 Heimdal安全.

  • 三分之二的勒索软件攻击 有针对性的 州和地方政府.
  • 55%的美国中小企业会 支付 黑客在勒索软件攻击中恢复被盗数据.
  • 超过500所美国学校 影响 通过2019年的勒索软件攻击.
  • 大约有70个美国政府组织参加了 受感染的 自2019年1月起使用勒索软件.
  • 美国共有140个地方政府、警察局、医院等开展了相关活动 受感染的 与ransomw是.
  • 2019年第三季度,勒索软件的平均支出 增加 to $41,000.

2020

2020年1月 - Maze勒索软件已经引起了FBI的注意. A 警告 到U.S. 关于这种攻击,犯罪者窃取数据,然后加密,以勒索受害者的公司被发布. “从最初的观察来看, 迷宫采用多种入侵方法, 包括创建类似加密货币的恶意网站,以及假冒政府机构和知名安全供应商的垃圾邮件活动,CyberScoop获得的这份报告称. 该警告提供了检测Maze勒索软件的技术指标,并要求受害者提供可以帮助找到黑客的信息. 该局要求提供黑客使用过的比特币钱包以及他们发给受害者的完整的网络钓鱼邮件. 

“leakw是”攻击 与传统的勒索软件攻击不同,勒索软件威胁说,除非支付赎金,否则就会窃取并在网上公布数据. 问题是如果你不付钱, 您将冒着继续攻击那些个人数据被包括在泄露中的人的风险. 如果你付钱, 当然,谁也不能保证攻击者不会把数据卖给第三方,然后发动自己的攻击. 的 城市约翰内斯堡维吉尼亚州 两名受害者是这类袭击的受害者吗.

一开始,勒索软件只搜索办公文件. 然后,备份成为第二个受害者. 现在,根据 研究人员在卡巴斯基在美国,攻击者正在寻找方法 直接针对NAS设备 托管一个组织的备份. 这对网络罪犯来说是有道理的, 他们的目标是让组织觉得他们唯一的选择就是支付赎金.

说到勒索软件,加密并不是唯一的问题,还有许多其他令人讨厌的问题. 勒索软件威胁者正在做更多的分析, 花时间最大化潜在的伤害和回报. 首先,他们发现哪些资源是组织皇冠上的宝石. 如果突然加密会造成最大的恐慌、痛苦和操作中断,那该怎么办? 其次,他们发现数据是如何备份的,以及他们可以做什么来干扰这个过程. 他们也知道他们需要多少天的后备腐败, 这意味着他们在备份数据离线之前对在线备份数据进行加密的能力越来越强. 现在,黑客们正在窃取“皇冠宝石”的数据,并威胁说,如果不支付赎金,就将其泄露出去, 所以即使你把它拿回来,它仍然在他们手中. 盗取数据的勒索软件已经变得如此普遍,以至于它有自己的子类,称为 则ransomw是. 查看更多关于如何 勒索软件已经变得更糟了!

通济隆,一家外汇兑换公司, 被REvil/Sodinokibi的演员打了 在除夕夜. 该公司的网络数据被加密,客户无法接受订单. 据说,REVil会在加密网络之前将数据外泄,作为一种额外的勒索激励,让受害者要么付钱,要么让他们的数据公开. 对受害者造成的一系列恶劣后果包括个人信息披露, 从而触发数据泄露报告要求,并由此导致政府和第三方的法律问题, 股价可能暴跌, 罚款, 以及泄露机密或专有信息的后果. REVil 知道大型数据泄露有时会导致股价暴跌高达6%. 之后,通济隆不得不在更新中提醒其客户警惕网络钓鱼 它的 企业持有的网站.

火卫一ransomw是 自2017年底就已经存在了,并且已经演变成几个菌株, 总是瞄准大型组织,希望得到更大的回报. 它的作用是杀死可能造成威胁的进程, 卷影副本, 禁用Windows防火墙, 并且阻止系统启动到恢复模式. 真正的威胁在于它被作为 Ransomw是作为服务 商业模式. 今天使用火卫一的威胁行为者缺乏经验,因此在谈判赎金时存在延迟, 而且,由于他们自己无法控制攻击中使用的恶意软件,因此在解密方面存在潜在的问题.

Nemty ransomw是 创作者们现在勒索受害者,威胁说如果他们不付钱,他们就把数据发布到博客上. 虽然公开敏感信息的想法并不新鲜, 使用博客可以增加他们声称愿意发布数据的可信度(潜在的受害者可以简单地导航到它来查看以前的受害者的数据).

已经添加了更多的新功能 琉克 应变,现在 使用 局域网唤醒 特性 打开 关闭大型受损网络上的设备,以获得更大的加密成功. In 与BleepingComputer对话, 维塔利Kremez, SentinelLabs负责人, 表示,琉克战术的这种演变允许从单个设备更好地进入受损网络,并显示了琉克运营商穿越企业网络的技能. 现在它也可以 黑客活动目录 然后感染更多的机器. 琉克偷窃者, 这个恶意软件的另一个版本, 使用新的关键字和文件类型自动找到组织最有价值的数据,他们可以敲诈并获得赎金.

微软结束了对Windows 7的支持,这意味着系统将继续未打补丁,这将导致 未来勒索软件攻击的机会 肆虐. 如果你还记得2017年 Wanna哭在美国,它之所以成功,是因为系统没有补丁. 所以你可以做三件事来防止这种可能性:更新你的操作系统, 确保持续的更新, 教育你的员工不要点击钓鱼邮件,以免成为受害者.

的 FDIC发出警告 关于网络安全风险上升, 由于不断加剧的地缘政治紧张局势,敦促银行立即加强网络安全控制和技术保障,防范勒索软件. 这种潜在的攻击只能被认为是美国和美国之间关系的结果.S. 和伊朗. 据联邦存款保险公司称,其中提到了两个特定的攻击载体: 使用被恶意软件感染的存储设备,如USB驱动器和网络钓鱼/鱼叉式网络钓鱼攻击用户.

EFS ransomw是 使用窗口 加密文件系统(EFS)内置的针对自身的加密能力, 不需要下载执行加密的有效负载可执行文件. SafeLabs研究人员 测试了三种主要的AV解决方案 针对EFS勒索软件,发现这三种软件都未能阻止攻击. 这一改进策略的消息使得杀毒软件供应商争先恐后地提供更新,以阻止这种勒索软件的运行.

在Covew是最近发布的  Q4勒索软件市场报告他们发现,平均赎金成本大幅上升 从2019年第三季度的约4.1万美元到第四季度的略高于8.4万美元! 勒索软件威胁行动者正将目标对准大型企业组织,希望利用复杂的手段获得更大的报酬 琉克 和 Sodinokibi, 而 Ransomw是作为服务 像Dharma、Snatch和Netwalker这样的公司正在打击小企业.

两位参议员 纽约州联邦调查局(fbi)最近提出法案,禁止政府机构和地方政府使用公共资金向网络罪犯支付赎金,以取回他们的文件. 第一个 比尔纽约州共和党参议员菲尔·博伊尔(Phil Boyle)提出 比尔该提案由纽约州民主党参议员大卫·卡卢奇提出,目前正在该委员会进行审议. 一些行业专家表示,这是国家当局首次提出这样一项彻底的法律 禁止支付赎金 在一起.

更新 FTCode ransomw是 目标 每个端点上的id和密码. 研究人员发现了Zscaler威胁 新增PowerShell代码,用于解密以下Windows机器上的web浏览器和电子邮件客户端存储的证书: ie浏览器,  Mozilla Firefox, Mozilla雷鸟, 谷歌Chrome和 微软的Outlook. 其影响是巨大的:除了持有数据以换取赎金之外, 攻击者可以将用户锁定在基于云的应用程序之外, 能不能用新发现的证件去岛上跳一跳, 是否可以通过OAuth API访问Office 3656, 进行CEO欺诈诈骗, 身份盗窃, 和很多, 更.

反恶意软件供应商 Emisoft最近警告 无论是私人还是公共部门的企业,勒索软件都对即将到来的2020年选举构成了真正的威胁——从竞选筹款到宣传候选人的故事, 可能性是无限的. 而且,鉴于美国国内政治紧张局势的加剧.S., 潜在的受害者已经情绪失控,足以对网络钓鱼和网络攻击做出回应.

2020年2月 -在适当的地方有良好的备份可能不再完全拯救你免受攻击. 一种新趋势, 以Maze勒索软件为例, 是让威胁行动者窃取组织的数据并利用它来敲诈他们吗. 这对你来说可能意味着,你目前的网络保险可能不像你想象的那样覆盖你.

Sodinokibi背后的威胁行为者承诺黑帽黑客有机会与REvil勒索软件的创造者在“互利的条件”下“合作” 黑客大赛,奖金15000美元. 虽然这样的比赛并不新鲜, 最近的这篇文章获得了五位数的奖金,这可是个大新闻. 危险在于培养创造力的能力, 产生的创造力, 并鼓励分享想法,使勒索软件和其他形式的恶意软件在网络罪犯中更强大.

DoppelPaymer 无论受害者是否愿意支付赎金,勒索软件都从他们身上赚钱. 虽然这并不是第一家在受害者不付钱的情况下公开被窃数据的公司, 他们又进一步出售了被偷的数据. 这使得勒索软件攻击从一种讨厌的行为和对运营效率的攻击变成了一种全面的数据泄露, 完成修复, 法律, PR, 等. 这一额外的步骤增加了组织支付赎金的热度.

EKANS ransomw是 是一个相对较新的变种,专注于对工业控制系统(ICS)和依赖它的企业造成严重破坏. EKANS试图通过终止进程来中断操作, 然后加密数据, 有效地控制组织的生产  数据的赎金.

2020年3月 - Talman软件, 澳大利亚和新西兰的大部分羊毛工业都使用这种羊毛, 是勒索软件攻击的受害者,使经纪人无法买卖羊毛吗. 

快速治疗安全实验室的研究人员发现了一种 绰号“Netwalker”的“Mailto”勒索软件的新变种 利用欺骗的艺术来逃避侦查. 它使用调试API和资源管理器.Exe开始执行,然后在执行完成时继续消除其所有跟踪. 根据快速治愈安全实验室的说法,“Mailto或Netwalker在浏览器中执行进程空化.exe. 这有助于避开杀毒软件(AVs),轻松执行加密.

数据保护供应商达通的渠道开发总监埃里克·托雷斯表示, 谁最近在Xchange 2020会议上发言在美国,MSPs由于直接和无限制地访问客户网络而受到更大的攻击. 他们最近的全球频道状态
勒索软件报告显示,85%的MSPs报告他们的SMB客户在过去12个月内遭受了勒索软件攻击.

信息安全媒体集团(ISMG)报道 越来越多的勒索软件组织现在在部署勒索软件之前从他们的受害者那里窃取数据. 布雷特的, Emsisoft的安全研究员, 他告诉ISMG,勒索软件运营商也在利用这些被盗的数据对该受损组织的客户和合作伙伴进行有针对性的攻击. “世界十大电子游戏平台现在有相当明确的证据表明,麦子等人. 都在利用被窃取的数据对其他公司进行钓鱼攻击,”卡洛说. “问题是, 许多公司没有披露这些事件, 因此,他们的商业伙伴和客户不知道他们应该保持高度警惕. 底线是:更多的公司需要披露,而且要尽快披露.”

乔尔DeCapua, 美国联邦调查局(FBI)全球行动和目标定位部门的一名特工最近在2020年RSA会议上发表了讲话 联邦调查局打击勒索软件:联邦调查局如何调查和你如何提供帮助. 在这个会议上,与会者能够了解到勒索软件问题的严重性. 根据DeCapua的数据,总共144美元.2013年1月至2019年7月期间支付了3500万美元赎金. 勒索软件中最大的“赢家”是:琉克——获得6100万美元, 孤岛危机/达摩——2400万美元, bit支付er: 800万美元, SamSam - 6美元.900万年.

Lastline的研究人员发现了一种 网络钓鱼 活动使用互联网查询(IQY)文件绕过安全过滤器,并交付一个新版本的 天堂 ransomw是. 因为它是一个合法的Excel文件类型, 许多组织不会阻止或过滤它,但文件类型可以用来下载可能滥用系统进程的Excel公式(命令), 如PowerShell, cmd, mshta, 或任何其他LoLBins(居住在远离土地的二进制). 研究人员得出结论,这些文件很难标记,因为它们本身并没有恶意, 所以企业需要关注URL.

安全供应商黑莓Cylance表示医疗保健行业是勒索软件攻击的第四大目标. 保险公司Corvus发布的最新数据证实了这一数据 最新的保安报告 医疗保健网络安全的状况. 据报道, 与2018年相比,勒索软件在2019年持续上升, 预计2020年第一季度的增速将是去年同期的12倍.

国土安全部发布了一份 警告 许多组织都为2019冠状病毒病(COVID-19)的可能影响做好了准备,  为他们的员工考虑其他工作场所的选择. 基础设施安全局(CISA)鼓励各组织采用更高级别的网络安全状态. 他们还特别指出,“恶意网络行为者可能会增加针对远程工作者的网络钓鱼邮件,以窃取他们的用户名和密码。."

U.K. cyberinsurer Beazley的 2020年违反简报 本文涵盖了他们的客户在2018年至2019年期间经历的一些趋势. 据介绍: 商务电子邮件折衷(BEC)在2019年略有下降(12%), 勒索软件数量激增了131%, 损失的首要原因(54%)是“黑客攻击或恶意软件”,H医疗保健是最受攻击的行业(35%的攻击), 中小企业是最大的目标(62%).

2020年4月 - A 一种名为“拯救女王”的新型勒索软件,从其受害者的活动目录服务器(称为域控制器)分发自己. C网络罪犯可以利用这种访问做更多的事情,而不仅仅是加密数据, 他们可能会采取比拿偷来的数据来勒索更多的手段.

三个新的勒索软件家族: Sodinokibi / REvilNemtyDoppelPaymer 是否采用了与Maze勒索软件背后的威胁行动者所使用的“付费或发布”策略相同的风格. 这里有两个大问题. 首先,组织需要认识到这将成为一种趋势, 他们应该被勒索软件攻击吗, 这种情况下很少有出局的人. 第二个, ransomw是 as an 攻击 现在 must be considered a data breach; some subset of the organization’s data is 作为袭击的一部分被偷了为了向组织证明他们拥有它, 如果赎金没有支付,就会公布.

在疫情期间,勒索软件团伙为了最大化他们的不义之财,加大了攻击力度. 微软威胁保护情报小组 报告称,几乎每个勒索软件感染都有攻击者查看和窃取数据的证据. 他们还说,从妥协到部署勒索软件之间有一个相对较长的延迟, 并进一步, 攻击者通常在部署勒索软件后对终端保持控制. 

2020年5月 ——纽约Grubman Shire Meiselas & 一流明星聘用的传媒和娱乐律师事务所萨克斯(Sacks)就是其中之一 受到REvil勒索软件的打击. 该公司网站瘫痪,并威胁REvil背后的演员声称拥有756g的数据,包括合同和个人电子邮件. 网络安全公司Emsisoft表示,黑客在网上发布了麦当娜2019-20年世界巡演的合同图片,上面有一名员工和演唱会公司Live Nation的签名.

如果受害者决定支付赎金,平均一次勒索软件攻击的总成本将翻倍以上, 根据 Sophos的2020年勒索软件状况报告. 据报道, 成功的勒索软件攻击的平均总成本——包括宕机时间, 技术复苏, 额外的时间, 失去业务, 除了赎金,还有732美元,给拒绝支付赎金的受害者们一万美元. 有趣的是,如果组织支付了赎金,这个数字会上升到144.8万美元.

一种新型 赤穗ransomw是 要求一笔赎金来解密他们的数据, 再付一笔钱,不公布被盗文件. 这种策略似乎只适用于更大的受害者公司,而且也依赖于被窃取的数据类型. 当世界十大电子游戏平台看到 平均赎金今年翻了一番, 第二笔赎金要求通常在10万美元到200万美元之间, Ako认为看到这类攻击的组织财力雄厚). 这第二笔赎金几乎保证了网络罪犯以某种方式获得某种形式的支付.

数据从Covew是, 一家处理勒索软件事件的公司, 显示平均赎金价格从84美元涨了,从2019年的1万美元降至111美元,2020年第一季度达到605. 琉克和REvil继续对平均赎金的增加负责.

这个勒索软件以前被称为 Mailto 改名为Netwalker 正在进行面谈,以确定合适的合作伙伴. 根据揭露的细节, 其分支机构可获得高达70%的赎金, 让网络犯罪组织有足够的动力与Netwalker合作.

2020年6月 -最近的改动 勒索软件攻击现在包括数据盗窃 为了勒索赎金或面对公开张贴被盗数据的目的,将勒索软件重新归类为数据泄露,而不是简单的恶意软件感染后解密. 正是这种攻击策略的改变,使世界十大电子游戏平台面临数据泄露通知的问题. 大多数勒索软件攻击现在涉及数据外泄,所以现在你需要确定数据是否被盗, 是什么了, 以及是否需要开始通知流程. 

布莱恩·克雷布斯报道. “幕后的犯罪集团 REvil ransomw是企业 已经开始拍卖从被其恶意软件攻击的公司窃取的敏感数据了吗. 此举标志着迫使受害者付钱的策略升级,并公开羞辱没有付钱的人. 但这也可能表明,在COVID-19大流行造成的前所未有的经济放缓期间,受害者企业努力维持生计,而勒索软件供应商正在寻找从他们的犯罪中获利的新方法." 你可以指望其他有组织的网络犯罪团伙追随这种“创新”。.

在基伍 Doxxing受害者揭露了哪些“有针对性的攻击” 报告,他们 分析了在2月1日期间被doxxed的140多名勒索软件受害者的地理和行业指标, 2020年和5月1日, 2020. 他们的主要发现包括: 55%的狐猸子受害者的所在地或总部设在美国,其次是7个%在英国和4%在法国. 剩下的34%的受害者分布在全球各地. 属于消费领域的公司在该数据中占比最大,为30家%. 其次是22%工业和15在金融服务中的百分比. 基伍的调查显示,勒索软件的变种通常不会偏向于某个行业而不是另一个行业, 它们很可能在某些环境中部署得更成功, 哪些是行业不可知论者.

根据微软的高级威胁分析,这个问题 攻击者在您的网络中存在的中位数天数 不被发现是146天. 新的PonyFinal勒索软件演示了这种行为. 据微软, 在这种情况下,攻击者在攻击中加入了人类的元素, 不利用自动化, 但他们很有耐心,正在寻找有机会的受害者,而不是试图袭击每一个人. 首先是破坏面向互联网的网络系统, 攻击者破坏特权凭证和使用 PowerShell工具和服务帐户 获取所需的访问受害者网络. 在大多数情况下, 攻击者主要攻击安装了Java运行时环境(JRE)的端点, 据微软, 攻击者“保持潜伏状态,等待部署[PonyFinal]负载的最佳时机。.”

赛门铁克的研究人员发现了一个新元素 最近的Sodinokibi(又名REvil)勒索软件活动,攻击者会扫描被破坏的网络,寻找PoS软件. 很有可能攻击者想要利用这些信息从竞选活动中赚取更多的钱, 或者直接使用支付信息来窃取账户, 或者在地下论坛上卖给其他人.

赛门铁克 发布了一份紧急警告,称俄罗斯黑客利用美国人工作习惯的突然改变,以前所未有的速度和广度向企业网络注入代码. 这些攻击的最终目标是通过加密受害者的大部分计算机和服务器来削弱他们的IT基础设施,以索要数百万美元的赎金. 至少有31家客户组织遭到攻击, 这意味着攻击的总数可能要高得多. 攻击者已经攻破了目标组织的网络,并正在为发动勒索软件攻击奠定基础.

2020年7月 - 最近更新的众所周知 Thanos Ransomw是作为服务 让它成为一个艰巨的挑战,即使是安全的组织. 一些改进包括:避免检测的RIPlace技术, 加密速度增强, 关闭第三方备份解决方案, 能够通过进程空心化和基于ftp的报告模拟Windows系统. 

TripWire最近透露,超过10%的勒索软件感染现在涉及一些数据盗窃. 这些攻击涉及众多勒索软件团伙. 2020年3月, 例如, 奈菲利姆加密恶意软件开始告诉它的受害者,它会的 公布被盗数据 一周之内,除非他们交赎金. 大约一个月后保安公司才知道拉格纳洛克的事 需求1580比特币 (约1100万美元)作为葡萄牙电力公司(EDP)的赎金, 攻击者就是从这家葡萄牙电力公司下手的 声称窃取了10TB的数据. 大约一个月后,DoppelPaymer发表了一篇 其数据泄露网站上的新条目 加利福尼亚州托伦斯市.

美国证券交易委员会, 通过其合规检查及考试办公室(OCIE), 向顾问和经纪自营商发出警告,要求他们“立即”审查网络安全控制,以防止和应对越来越多的网络钓鱼活动和勒索软件攻击. 该警报提供了“观察意见,以帮助市场参与者考虑如何加强网络安全防范和应对勒索软件攻击的运营弹性。. 世界十大电子游戏平台观察到注册人使用以下措施: 事件响应和弹性政策、程序和计划, 操作弹性, 意识和培训项目, 漏洞扫描和补丁管理, 访问管理和 周边安全.

根据CheckPoint的安全研究人员的说法, Phorpiex僵尸网络——它在2018年首次抬头,在上个月似乎经历了兴趣的复苏. 据估计,该公司在2019年创造了50万美元的收入, phopiex传统上是分发勒索软件的, cryptominers, 用恶意软件来完成. 上个月,Phorpiex在全球排名第二, 影响全球2%的组织, 甚至让他们 十大恶意软件系列 6月份清单.

CONTI系列勒索软件已经采取措施,在使用新方法和旧方法确保成功的同时,提高加密性能. CONTI使用多达32个独立线程同时加密数据, 从而加速这个过程. 根据VMw是的新研究, CONTI使用Windows重启管理器干净利落地关闭带有锁定文件的应用程序, 允许这些文件包含在加密过程中. 它们通过使用277种独特的字符串编码算法来混淆原始代码,并将简单的程序扩展为更大的应用程序,从而更难以识别为勒索软件,从而避免被检测到.

2020年8月 - Covew是的 2020年第二季度勒索软件市场报告 表明勒索软件攻击在复杂性、范围、有效性和成本方面都在增长. 报告称: 平均赎金从第一季度的11.1万美元跃升至第二季度的17.8万美元, 公司规模中值稳步增长,从2018年的25家增至第二季度的100家,并继续增长 像Maze这样的“大游戏”变体针对的是更大的公司,平均超过16K名员工, 前三名的勒索软件玩家在第二季度只对30%的攻击负责, 这凸显了许多新变种正在崛起, 30%的勒索软件攻击涉及泄露数据的威胁(没有确认数据确实被盗), 22%的攻击实际上涉及到确认的外泄数据——这比8有所上升.第一季度增长了152% Maze和DoppelPaymer的变种在今年第一季度和第二季度都有几个月的时间100%的攻击涉及数据外泄, 支付“默认值”(数据无法被解密)仍然很低,为2%.

一群网络罪犯在两年内帮助乌克兰一个勒索软件团伙洗钱超过4200万美元 逮捕了. 这是在币安加密货币交易所的协助下完成的,该交易所的“防弹交换机”项目帮助当局识别大型交易,并追踪到现实世界中的个人.

A 新的勒索软件名为DarkSide 本月早些时候开始通过定制攻击攻击组织,已经为他们赢得了数百万美元的赔偿. 但关键是:当进行攻击时, 黑暗面将为他们正在攻击的特定公司创建一个定制的勒索软件可执行程序. DarkSide表示,他们只瞄准那些能够支付指定赎金的公司,因为他们“不想扼杀你的业务”.“威胁行动者还表示,他们不以下列类型的组织为目标: 医学(医院、济贫院), 教育(学校、大学), 非牟利机构及 政府部门.

美国联邦调查局逮捕了一名俄罗斯公民(27岁的Egor Igorevich Kriuchkov),原因是他试图招募特斯拉内华达Gigafactory的一名员工在公司内部植入恶意软件. 根据 美国司法部在美国,克里奇科夫承诺向这名员工支付最高100万美元. 其目标是:从该公司窃取数据,然后威胁将信息公之于众, 除非支付一大笔赎金(约400万美元). 然而, 司法部的诉状表明,这名雇员最终与FBI秘密合作,收集针对克里奇科夫的证据, 周六在洛杉矶被捕的人.

澳大利亚证券和投资委员会(ASIC)正在起诉RI Advice Group,称其在一年中多次遭到黑客攻击,其中包括155个小时未被发现的黑客活动. 本月早些时候提交的一份通知显示 在澳大利亚联邦法院, RI Advice Group在2016年12月和2017年5月两次遭受远程访问变成勒索软件攻击的受害者, 以及2017年12月对包含敏感财务信息和客户身份文件的服务器的第三次成功攻击. 因为国际扶轮咨询集团是一家金融服务公司, 它们受ASIC的约束, 谁在起诉他们没有建立和维护包括安全控制在内的合规措施.

2020年9月卡巴斯基的安全研究人员说 在一篇客座博客文章中, 威胁组织“死亡跟踪者”所使用的攻击链似乎专注于收集敏感的商业信息,而不是部署恶意软件, ransomw是, 或任何其他恶意行为,通常被认为是为了经济利益. 使这次攻击如此有趣的是在细节中发现的足智多谋. 根据这篇文章,Powersing攻击包括以下一些功能: 修改后的 .LNK文件被用作启动CMD的恶意附件.EXE,然后PowerShell, An 嵌入式 诱饵文档呈现给用户,同时继续其恶意行为,以防止用户变得可疑, 它使用 Drop dead resolvers - 指向合法站点中包含Base64编码字符串的帖子或内容的url, 例如以下内容.

专注于广告的网络安全供应商Semperis表示 从网络灾难中恢复Active Directory 报告中,it组织似乎根本没有准备好: 84%的组织认为AD中断将是“重大的、严重的或灾难性的”, 只有3% 如果有必要的话,很多组织对他们恢复AD到新服务器的能力“非常有信心”, 只有15% 在过去的六个月里,很多组织已经测试了他们的AD恢复计划.

根据 《世界十大电子游戏平台》的新研究,新版本的Qbot木马包含了许多收集器模块. 其中一个用于获取浏览数据、电子邮件记录和银行凭证. 另一种方法是使用模仿者从RAM中获取证书. 检查点看到的另一个新模块, 提取与纳税相关的特定电子邮件线程, 工作招聘, 和COVID-19来自端点的Outlook客户端, 将它们上传到攻击者的命令控制(C2)服务器.

来自网络保险公司Coalition的最新数据显示,勒索软件攻击的频率和赎金需求均大幅增加,其中Maze和琉克是首当其冲的. 他们的 2020年上半年网络保险索赔报告 他指出,这些增长并不仅仅是传闻. 根据2020年上半年的报告, 勒索软件攻击频率增加260% 赎金要求增加了47% Maze和琉克勒索软件变体占所有攻击的53% 赎金从1000美元到200多万美元不等. 此外,报告发现,自COVID-19发病以来,资金转账欺诈增加了35%. 大多数资金转移诈骗 索赔涉及以下内容 社会工程 技术: 操纵发票——这通常涉及到使用被破解的第三方电子邮件,或者使用特定的待处理交易细节来欺骗受害者. 类似的领域 -冒名顶替经常被使用,网络罪犯使用域名加上/减去/交换字符,以欺骗受害者相信请求资金的电子邮件是合法的. 电子邮件欺骗——这是最简单的诈骗形式,就像CEO的信用卡诈骗一样 电子邮件声称是来自首席执行官的个人电子邮件地址). 有时候,只要看起来像是来自某个合法的人,就足以欺骗受害者.

2020年10月 - 据最近的 2020年中期威胁状况报告 数据显示,与2019年同期相比,2020年上半年的勒索软件攻击频率增长了7倍. 世界十大电子游戏平台也看到 今年的赎金平均增长了60%, 这表明网络罪犯敏锐地意识到他们所造成的破坏对于被感染的组织来说是值得的.

美国财政部外国资产控制办公室(OFAC)在过去几年里制裁了多名勒索软件罪犯, 最著名的是俄罗斯网络犯罪集团“邪恶公司”(邪恶的公司). 然而, 不仅东欧黑客受到制裁, 朝鲜和伊朗的各种演员也在名单上. 在一个 咨询 OFAC于2020年10月1日向美国财政部明确了这一政策.S. 向这些组织支付数百万美元赎金的公司将受到联邦政府的巨额罚款. 那些没有从财政部获得特别豁免或“许可证”而违反OFAC制裁的公司可能会面临几项法律后果, 包括高达2000万美元的罚款.

华尔街日报》 报道说,你.S. 检察官指控六名俄罗斯情报官员,他们被控参与近年来最具破坏性的网络攻击. 值得注意的袭击包括破坏乌克兰能源网络的行动, 在2017年耗资巨大的NotPetya上,法国总统所在政党的电子邮件被曝光,世界各地的系统遭到破坏 ransomw是 攻击. 被告被控数项罪名,包括共谋罪, 电脑黑客, 电信诈骗和严重的身份盗窃.

安全供应商Digital Shadows的 季度更新:第三季度勒索软件趋势 强调了他们的发现 越来越多的勒索软件攻击转变为数据泄露: Maze, DoppelPaymer和Sodinokibi构成了泄漏地点警报的80%, 康蒂和NetWalker勒索软件组织加入了那些托管泄漏网站的行列 截至第三季度末,知名勒索软件组织的泄密网站数量上升至7家.

2020年11月 - 在一个 来自安全研究员维塔利·克雷米兹的新报告 把焦点放在了琉克背后的团队上 ransomw是 是否成功感染并从受害者那里获得报酬. 最令人震惊的发现是,最高的赎金是2200比特币(略低于3400万美元)。!

达通的 渠道勒索软件报告的全球状态,他们发现中小企业和企业一样都是机会的目标. 在很多情况下, 尽管它对业务有影响, SMB根本没有意识到危险. 报告称: 70%的MSPs报告称,勒索软件是中小企业最常见的恶意软件威胁, 只有30%的客户表示,他们的客户对勒索软件感到“非常担心”, 62%的MSPs表示,客户的生产力受到攻击和影响 39%的人表示,他们的客户经历了威胁业务的宕机.

不像传统的通知受害者组织的方法,简单地接管一台电脑或提供一个“自述”文本文件, 这种新方法有一些可怕的好处. Egregor ransomw是 受害者经历过打印作业被发送到每一台可用的打印机,并通知阅读器所有的计算机和服务器都被锁定, 数据被盗, 以及纠正这种情况的“下一步”.

2020年12月 -根据研究人员在 阿特拉斯VPN 过去一年,勒索软件的平均支出增长了178%. 2019年第四季度,平均支付金额为8.4万美元. 到2020年第三季度,平均支付已经上升到23.4万美元. 这些数字每个季度都在稳步增长. 针对这些攻击,阿特拉斯VPN提供了以下建议: “首先, 员工应该遵循众所周知的网络安全惯例, 例如尽可能使用2-FA身份验证(2-FA), 不点击可疑链接, 更新他们的软件和操作系统. 这些步骤似乎是基本的实践,但令人惊讶的是,许多人并不遵循它们. “雇主应该设立员工培训讲习班,由安全专家分享安全措施,以及如果不遵守这些提示可能会发生的情况. 展示在其他公司已经发生过的事件,对于向员工展示一个恶意链接是如何让一家公司瘫痪的,可能是有价值的.”

一些 ransomw是 犯罪团伙现在成了电话推销的受害者 如果他们怀疑被黑客攻击的公司试图从他们的备份中恢复数据,以避免支付赎金,他们就会在手机上进行搜索. 过去曾被发现呼叫受害者的勒索软件组织包括Sekhmet(现已不存在), 迷宫(现已倒闭), 孔蒂, 和琉克, 网络安全公司Emsisoft的一位发言人周四告诉ZDNet. 这些电话是勒索软件团伙使用的另一种手段,他们在加密公司网络后,向受害者施加压力,要求他们支付赎金.

英国网络保险公司 Beazley, 2019年至2020年,勒索需求金额和勒索软件支付总成本平均增加了100%. 根据Beazley, 为了更好地防范勒索软件,存在许多最佳实践步骤,包括对关键系统和数据进行适当备份, 邮件过滤和用户教育.

2021

2021年1月 -在一篇文章中 沙特公报,  Sophos的Peter Mackenzie概述了勒索软件攻击前的五个技术指标. 下面是您应该寻找的东西:网络扫描仪, 用于禁用杀毒软件的工具, 密码提取工具MimiKatz, 可疑行为的模式, 任何看起来像袭击的东西都可能是试验性袭击.

的最新数据 检查点 揭示了对医疗保健的攻击的增长使其在任何其他行业部门中脱颖而出. A报告称: 自去年11月1日以来,医疗保健行业遭受的袭击数量增加了45%. 所有行业的平均水平是这个的一半——22%, 增长是基于每周攻击的数量——从10月的430起增加到11月以来的626起, 勒索软件的攻击数量增长最快, 与僵尸网络, 远程代码执行和DDoS攻击也在增加.

美国.S. 财政部的金融犯罪执法网络(FinCEN)警告金融组织要注意针对疫苗公司的活动. FinCEN警告 两种预期的攻击类型:针对“疫苗交付操作以及制造疫苗所需的供应链”的勒索软件攻击,以及利用有关COVID-19疫苗的虚假信息从金融机构及其客户中引诱受害者的网络钓鱼计划.

一个名为“分布式否认秘密”(Distributed Denial of Secrets)的数据维权组织 DDoSecrets该公司致力于将作为勒索软件攻击的一部分而被窃取的数据提供给记者. 该组织已经从包括制药在内的行业组织手中接管了1 tb的数据, 制造业, 金融, 软件, 零售, 房地产, 石油和天然气, 并将数据发布到一个公众网站上. 现在有必要采取尽可能多的防御措施,以阻止勒索软件攻击在您的组织中取得成功!

2021年2月 —来自安全供应商的新数据 Covew是在他们的2020年第四季度勒索软件报告 表明网络钓鱼是目前最主要的勒索软件攻击载体,因为RDP的妥协被潜在的受害者所阻止. 支付金额的变化令人惊讶地有利于受害者组织. 报告称,2020年第四季度,平均赎金金额下降了34%,至154美元,从108年的233美元,817年第三季度, 在同一时间段内,支付中值也从110美元下降了55%,532 to $49,第四季度,泄露外泄数据的威胁有所增加, 70%的勒索软件攻击使用了这种策略(从第三季度的50%上升).

两名被指控为朝鲜军事情报机构成员的人被控对美国境内的银行和公司进行黑客攻击.S. 还有其他几个国家. 这个方案的总金额是1美元.在过去的五年里为平壤提供了30亿美元. 现在有一个 起诉书 这两名被指控的罪犯被司法部公开.

最近, VMw是 Carbon Black在2020年发布了医疗保健网络攻击的数据. 数据显示,58%的攻击使用的是早已被淘汰的Cerber勒索软件即服务. 通常以规模较小的袭击而闻名,只收取数百美元的赎金, 这种勒索软件似乎在2020年被攻击者赋予了新生命,因为他们在疫情期间看到了打击医疗机构的机会.

2021年3月 - 琉克Ransomw是 现在可以蠕虫自己到所有的Windows局域网设备. “通过使用计划任务, 恶意软件在Windows域内传播自己——机器到机器,ANSSI(简称Sécurité des Systèmes d'Information)在一份报告中说。. “一旦启动, 因此,它将自己扩展到每一台可以访问Windows RPC的机器上."

3月5日,KrebsOn安全公司宣布 全球至少有3万个组织和数十万个组织遭到黑客攻击. 分享这些数字的同一消息来源说,受害者名单从那时起大幅增加, 许多受害者受到多个网络犯罪集团的攻击.安全专家们现在正拼命地试图用一条信息联系成千上万的受害组织:你是否已经修补过或者被黑客攻击过, 立即备份存储在这些服务器上的任何数据.

美国联邦调查局(FBI)警告称,美国和英国各地的学校和其他实体将遭遇一波勒索软件攻击. PYSA ransomw是, 也被称为梅斯皮诺萨, 是否能够对存储在用户系统上的文件和数据进行过滤和加密. PYSA的参与者们的目标是高等教育, 12年义务教育学校, 和神学院, 他们也是窃取数据并威胁如果受害者拒绝付款就公布数据的勒索软件组织之一.

作为其“勒索软件即服务”的一部分, REvil现在正在扩大其服务范围,以帮助敲诈勒索. 他们已经启动了一项呼叫服务,REvil将呼叫受害者组织的商业伙伴, 据当地媒体, 更重要的是揭露这次袭击,迫使该组织付钱重新恢复运作.

帕洛阿尔托网络公司的安全部门,42分队,发布了最新消息 2021年勒索软件威胁报告最新数据显示,勒索软件的最大问题是 为清理袭击后的混乱而付出的所有代价. 据报道, 2020年,赎金需求达到了近850美元,2020年,他们支付的平均赎金增加了近两倍,达到312美元,而2019年的平均水平只有115美元,000. 除了, 第42单元强调了攻击后额外的取证成本,以帮助受害者组织提出应对策略和执行计划. 平均取证费用为40美元,中小企业719美元,207美元,规模较大的企业为875英镑. 这是在支付赎金的基础上.

美国联邦调查局网络犯罪投诉中心(IC3)发布了他们的年度报告到2020年,投诉数量激增. 2019年至2020年,报告的袭击增加了近70%. 最引人注目的主题是新冠肺炎疫情, 而中心有将近30个,000起与流行病骗局有关的投诉. 

2021年4月 -  美联储主席杰罗姆·鲍威尔最近在接受《十大电子游戏平台》采访时表示,网络威胁是目前金融机构最大的担忧. “我想说,世界十大电子游戏平台现在最关注的风险是网络风险。”, 他强调,“现在所有主要机构每天都受到网络攻击.” 如果世界十大电子游戏平台的经济高层人士说网络风险应该是重中之重, 我建议你留心他的警告——不管你是否在金融机构工作.

cybercriminal组 邪恶的公司 已经改变了他们的执行策略,以绕过阻止美国.S. 公司拒绝支付赎金. 在制裁解除的时候邪恶公司使用了废纸篓, 使勒索软件的变体成为一个可识别的标记,表明受害者组织与OFAC名单上的人有“业务”. 

黑暗面 ransomw是 运营商现在提出,在不道德的股票交易者公布公开上市的受害者公司的名字之前,向他们告密, 记录报告. 犯罪分子认为,这将对受害者施加更大的压力,迫使他们付出代价. Recorded Future的Dmitry Smilyanets告诉Record,这是第一次有勒索软件人员明确将此作为他们战略的一部分.

威胁情报组织Analyst1最近的分析发现,这些坏蛋要为一个恐怖组织的形成负责 ransomw是 卡特尔在分析的基础上,值得一提的一个重要发现是对“勒索软件即服务”的使用, 哪家公司会雇佣网络罪犯以优惠价为你实施攻击. 贩毒集团也在继续提高他们的赎金要求, 自动化他们的攻击, 再投资从成功的攻击中获得的利润,以增强他们的战术. 不幸的是, 这些勒索软件团伙渗透到你的组织中只会变得越来越容易. 

根据一项 Covew是最近的报告在美国,索要赎金的平均金额已增至220,298美元(增长43%)。. 薪酬中位数也增加到78,398美元(增长58%)。. 关于该报告的其他一些值得注意的见解包括: 支付赎金的公司越来越少. 然而, 随着勒索企图慢慢增加, 组织会感到支付赎金的压力更大, 犯罪团伙正在改变他们的策略,从鱼叉式网络钓鱼转向利用漏洞破坏受害者的网络 律师事务所一直是主要目标, 以及专注于专业服务行业的公司.

勒索软件工作组, 一个由50多名专家组成的公开政党联盟, 是否有共同的行动框架来破坏 ransomw是 商业模式. “该战略框架围绕四个主要目标组织:通过国家和国际协调,阻止勒索软件攻击, comprehensive strategy; to disrupt the 商业模式 和 reduce criminal prof它的; to help organizations prep是 for ransomw是攻击s; 和 to respond to ransomw是攻击s more effectively” - Ransomw是特遣部队

的最新数据 Sophos的勒索软件2021年 报告指出了你需要关注的最基本的信息——如果你被勒索软件攻击,你将会花费大量的金钱. 报告中的一些细节让世界十大电子游戏平台了解到,如果受到攻击,你应该预料到什么: 只有39%的组织能够在攻击加密数据之前阻止攻击, 当地政府, 公用事业公司, 医疗保健行业在阻止导致数据加密的攻击方面的能力最低, 平均赎金为170,404美元, 近三分之一(32%)的组织支付了赎金——这比2020年增加了23%, 支付赎金后,只有65%的数据被恢复.

2021年5月只有8%的勒索软件受害者在支付赎金后取回了所有的数据, 根据研究人员的研究, Sophos. 研究人员发现, 平均, 支付赎金的受害者可以恢复约65%的数据, 而29%的受访者表示,他们恢复的数据不到50%. 最好不要依赖与罪犯的社会契约. 帮助你的人学会如何在设置前吐掉钓鱼钩.

到处都是 新闻 这一 美国最大的汽油管道 是 关闭 重新开始是因为 ransomw是攻击. As 报道 《纽约时报, 这是美国最大的管道之一, 它将精炼汽油和航空燃油从德州沿东海岸运到纽约, 在被勒索软件攻击后被迫关闭,生动地展示了能源基础设施的脆弱性 网络攻击.”

网络安全政策的保险公司是一个很好的指示器,可以判断大多数组织的安全状况是否良好. 从这情况来看,你们有些人可能需要帮助. Tamara Ashjian,东京海上HCC - Cyber索赔主管 & 专业线集团 最近采访了保险公司 关于网络保险索赔的现状. 据阿什吉安说,几年前,很少有人提出索赔,大多数都在1万美元左右. In 2019, 索赔人数攀升至略高于500美元,000范围, 2020年索赔金额在300万美元到500万美元之间大幅上升. 这个数字可能只会上升, 对保险公司施加额外的压力,以确保他们的保险公司有适当的安全措施.

加密货币和区块链数据提供商Chainalysis在他们的 勒索软件2021:关键年中更新报告, 阐明为什么“勒索软件即服务”的数量在不断增长. 2020年,勒索软件受害者支付的总金额比前一年增加了311%. 进入这些第三方“提供商”的勒索软件资金数额在过去4个季度也急剧上升.

上周, 微软发现了新的攻击 使用一年的Java RAT, 海峡,在野外. 开始作为一个网络钓鱼攻击发送的前提下,包含您的公司对外付款的清单, 这种攻击使用一个连接到攻击者控制域的PDF来下载和安装海峡恶意软件. 这种恶意软件可以收集浏览器和应用程序的密码, 还可以捕获击键、运行远程命令并在受感染的端点上启动PowerShell脚本.

2021年6月 - Sophos研究人员报告发现 新的" Epsilon Red "勒索软件. 恶意软件是用GO编写的, 在一次针对美国酒店行业目标的手控攻击中,它被作为最后的可执行有效载荷交付. 整个Red Epsilon包对其目标执行以下操作: 终止安全工具的进程和服务, 数据库, 备份程序, 办公室应用软件, 和电子邮件客户端, 删除卷影副本, 窃取密码哈希包含在安全帐户管理器文件, 删除Windows事件日志, 禁用Windows防火墙, 暂停选择过程, 卸载安全工具(包括Sophos自带的工具), 趋势科技, Cylance, 伪, 哨兵一, Vipre, 和Webroot), 和f最后,它扩展了系统的权限. 易受攻击的Microsoft Exchange Server实例是Epsilon Red进入受害者网络的入口.

81%的组织认为,勒索软件攻击将在2021年下半年变得更加普遍, 几乎每个人都在做最坏的打算. 根据 ISACA对1200名IT专业人士进行了最新调查在美国,一些组织似乎意识到勒索软件是一个更大的问题. 46%的组织认为勒索软件是未来12个月内最有可能影响其组织的网络威胁. 85%的人认为他们的组织至少对勒索软件攻击“有所准备”. 和o只有32%的人认为他们的组织“准备充分”.” 38%的机构没有对员工进行过任何与勒索软件相关的培训, 然而,, 甚至 ISACA属性 “人为因素”是勒索软件增长的原因之一.

U.S. 司法部 是否将对勒索软件攻击的调查提升到与恐怖主义类似的优先级. 内部指导发送到美国.S. 美国各地的律师办公室表示,有关该领域的勒索软件调查的信息应该与华盛顿最近成立的一个特别工作组进行集中协调.

在IBM安全公司的最新报告中 X-Force威胁情报指数2021, 世界十大电子游戏平台得以一窥勒索软件团伙所取得的成就, 谁是最成功的, 以及他们使用的策略. 这个关键的细节可以提供关于如何最好地加强您组织的网络所需的洞察力. 报告称: 勒索软件攻击排在第一位, 参与了23%的网络攻击(数据盗窃), 服务器访问, BEC在远处跟着), REvil的Sodinokibi勒索软件占所有勒索软件攻击的22%, 58%的袭击发生在美国.S., 59%的勒索软件攻击使用了双重勒索策略(即数据被外泄,并威胁要释放赎金), 据估计,21.共提取了6TB的数据, 据估计,在过去12个月里,勒索软件团伙从这些攻击中获利1.23亿美元.

在Cyberreason 勒索软件:企业的真实成本 报告, 有一些令人震惊的统计数据可以让世界十大电子游戏平台深入了解袭击后的运营和业务状况. 报告称: 53%的人表示他们的品牌受到了影响, 66%的公司报告了严重的收入损失, 42%的受访者称网络保险不承保损失, 46%的人甚至在支付了赎金后,他们的部分或全部数据都被损坏了, 25%的公司不得不关门一段时间才能重新开门. 问题是 支付赎金的人中,有80%的人经历了另一次袭击. 网络钓鱼仍然是主要的初始攻击载体之一, 要求组织通过对用户进行十大电子游戏平台来防止网络钓鱼攻击,让他们了解当前的网络钓鱼攻击, 诈骗, 社会工程方法, 和活动主题.

最近的 拉格纳储物柜勒索软件攻击台湾芯片制造商,ADATA 看到勒索软件团伙在合法的存储供应商MEGA上发布了700GB的被盗数据. 虽然对链接的访问是短暂的(ragnar拥有的帐户很快被禁用), 世界十大电子游戏平台有机会看到哪些数据被外泄和发布.

根据最近的一份报告 OODA循环, M和iant声称,从2020年第一季度到2021年第一季度,勒索软件集团通过其泄密网站宣布的受害者组织同比增加了422%.曼迪昂特还发现,600家欧洲组织的受害者广泛分布在几个不同类型的行业. 

2021年7月 安全公司LIFARS证实,网络罪犯的行为就像风险资本投资者, 资助网络犯罪组织, 比如黑暗面 Ransomw是. 阻止下一代网络罪犯的唯一方法是看看他们永远无法修改的攻击部分——需要人类通过网络钓鱼参与进来.

安全研究人员 帕洛阿尔托网络公司发现了各种初始攻击向量 对于REvil ransomw是-as-a-service, 包括钓鱼, RDP和漏洞(SonicWall和Exchange漏洞已经在野外出现过). 然后, 钴打击信标的组合, 使用远程连接软件ScreenConnect和AnyDesk, 本地和域帐户的创建为恶意攻击者提供了对受害者网络的持久访问. 从合法的工具,如NETSTAT和IPCONFIG, 到像“寻血猎犬”和“AdFind”这样的工具,它们被用于侦察以绘制系统. 许多感染案例都是使用合法工具PsExec和基于文本文件的内部IP地址列表完成的. 加密通常会在最初的7天内发生,但是, 在某些情况下, 花了整整23天.

根据区块链技术供应商Chainanalysis的一篇新文章,答案是 制止勒索软件可以使用类似于反恐的策略. 在这篇文章中, 他们认为,军方之间的合作是关键, 执法, 情报机构, 公私伙伴关系, 使用共享框架和监视列表.

纽约金融服务部门已经发布了 专门对付勒索软件流行的新指南. 这些包括: 电子邮件过滤和 十大电子游戏平台, 脆弱性/补丁管理, 多因素身份验证, 禁用RDP访问, 密码管理, 特权访问管理和监控与响应.

安全 Analyst1的研究人员已经确认了四个活跃在一起的俄罗斯勒索软件团伙 协调攻击、数据泄漏等. 具体的勒索软件团伙是: 扭曲的蜘蛛(使用麦子和埃格里格), 海盗蜘蛛(拉格纳洛克), 巫师蜘蛛(琉克和孔蒂)和 锁位帮(Lockbit). N它们之间的可选连接包括s共享受害者数据 & 泄漏地点,年代基础设施的共享dopting each other’s tactics; not to mention the fact 那 t他们都自称是贩毒集团的成员.

保安公司的新数据 2021年勒索软件影响报告 强调攻击后被遗忘的对组织生产力的影响超过四分之三(77%)的人无法访问所需的系统或网络, 28%的中断持续了一周以上, 26%的组织至少有一周时间不能完全履行工作职责, 33%的人在新协议的学习过程中遇到困难, 21%的人无法访问通常使用的在线工具和应用程序 36%的用户在非安全相关问题上获得的IT支持有限.

研究人员Covew是 最近分析了 ransomw是 世界十大电子游戏平台注意到,网络犯罪分子在使用勒索软件攻击手段方面也有类似的趋势. T有两种方法越来越受欢迎的勒索软件团伙是e邮件钓鱼攻击和brute武力攻击. 为了帮助保护组织的网络,您可以采取额外的安全措施,如多因素身份验证, 频繁的软件更新和补丁, 最重要的是, 开展新学校十大电子游戏平台. 

根据 2021年SonicWall网络威胁报告, 304.2021年上半年发生了700万起勒索软件攻击, 已经超过了2020年全年304次勒索软件攻击的总数.600万(同比增长151%). 勒索软件数量在美国和英国分别以185%和144%的速度激增. 政府是最受关注的行业(917%), 教育(615%), 医疗保健(594%), 零售(264%)公司. 2021年6月是最糟糕的一个月,SonicWall报告了78个月.400万注册的勒索软件攻击. 

2021年8月 - 黑暗面Ransomw是, 这可能是世界上最臭名昭著的勒索软件团伙, 完全消失了,并以新的品牌BlackMatter重新出现. DarkSide之前的目标是美国重要的基础设施公司.S.在美国,他们现在已经明确表示,他们不会攻击这类业务.


当员工陷入社会工程攻击时,你们的网络能有效地阻止勒索软件吗?

K现在Be4的勒索软件模拟器“RanSim”让您快速了解您现有的网络保护的有效性. RanSim将模拟 22 ransomw是 感染的场景和 1 cryptomining 感染场景,并显示工作站是否易受攻击.

RanSimScreen

现在运行RanSim并测试您的网络,得到您的结果在几分钟内!

找出你的网络有多脆弱 ransomw是和cryptomining 攻击.

资讯科技保安硕士课程:
Roger Grimes教授勒索软件缓解

Cyber-criminals have become thoughtful about ransomw是攻击s; taking time to maximize your organization’s potential damage 和ir 支付off. 保护您的网络免受这种日益增长的威胁比以往任何时候都更加重要. 加入Roger这个发人深省的网络研讨会,了解你可以做些什么来预防, 检测, 和减轻ransomw是.

看现在!


勒索软件菌株和家庭知识库

世界十大电子游戏平台已经把背景整理好了, 过去几年里出现的所有广泛传播的勒索软件菌株和家庭的历史和内部运作. 犯罪恶意软件继续以爆炸性的速度增长, 员工需要接受有效的十大电子游戏平台,这样他们在点击之前就会知道.

点击这里访问世界十大电子游戏平台完整和扩展的最新勒索软件应变知识库


免费的 Ransomw是模拟器工具

你的网络在阻止勒索软件攻击方面是否有效?

为了逃避侦查,网络罪犯不断地以新的手段出现. 当员工陷入社会工程攻击时,你的网络能有效地阻止所有这些攻击吗?

K现在Be4的RanSim让您快速了解现有网络保护的有效性. RanSim模拟了22个勒索软件感染场景和1个密码挖掘场景,并将显示您的工作站是否容易受到攻击.

测试你的网络

常见问题

电子邮件向量 到目前为止,最常见的情况是把电子邮件附件伪装成无害的文件. 很多时候,黑客会发送一个带有多个扩展名的文件,试图隐藏你收到的文件的真实类型. 如果用户收到 网络钓鱼 电子邮件附上附件,甚至附上软件下载的链接, 他们安装或打开附件,而无需验证其真实性和发件人的意图, 这可能会直接导致勒索软件感染. 这是在用户机器上安装勒索软件最常见的方式.

Drive-by-Download 越来越多地, 感染是通过驾车下载发生的, 在什么情况下,使用旧浏览器或软件插件或未打补丁的第三方应用程序访问被入侵的网站会感染机器. 这个被入侵的网站运行着一个攻击工具(EK),可以检查已知的漏洞. 经常, 黑客会在软件中发现一个漏洞,利用这个漏洞可以执行恶意代码. 一旦发现, 这些问题通常很快被软件供应商发现并修补, 但总有一段时间,软件用户是脆弱的.

自由软件的向量 另一种感染用户电脑的常见方式是提供一款软件的免费版本. 这可能以多种形式出现,如昂贵游戏或软件的“破解”版本, 免费游戏, 游戏游戏, 成人内容, 屏幕保护程序或假冒软件被宣传为在网络游戏中作弊或绕过网站付费墙的一种方式. 通过这种方式攻击用户,黑客可以绕过任何防火墙或电子邮件过滤器. 毕竟,用户自己直接下载了文件! 一个例子就是勒索软件攻击,它通过向《世界十大电子游戏平台》的玩家提供一个“mod”来利用游戏《世界十大电子游戏平台》的流行. 当他们安装的时候, 该软件还安装了一个休眠版本的勒索软件,几周后被激活.

网络罪犯用来在机器上安装恶意软件的一种方法就是利用这些未打补丁的漏洞之一. 漏洞利用的例子包括未打补丁的Adobe Flash版本中的漏洞, Java或旧的网页浏览器的bug一直到未修补, 过时的操作系统.

造成第五代和当代网络犯罪的主要事件是活跃的地下经济的形成, 在哪里以“专业”的方式买卖赃物和非法服务, 如果盗贼之间也有荣誉这种东西. 请注意,正因为如此,网络犯罪最近的发展速度要快得多. 这一行的所有工具现在都在出售. 这为相对缺乏经验的犯罪分子打开了这个“行业”,他们可以学习这门手艺并迅速上手.

这种专门化的一些例子如下:
•网络犯罪有自己的托管服务社交网络
•恶意软件可以获得许可并获得技术支持
•你可以按小时租用僵尸网络,以满足自己的犯罪狂欢
•出现了付费感染恶意软件的服务,这些服务可以迅速创建僵尸网络
•零日漏洞(未知软件漏洞)的活跃市场已经建立

这样做的问题在于,它带来了不幸的规模经济. 第五代的出现提高了恶意软件的质量, 加快了犯罪的“供应链”,有效地分散了这些窃贼的风险, 这意味着抓捕罪犯变得更加困难, 更别提管辖权问题了.

由于这些因素,很明显,世界十大电子游戏平台在这方面是长期的. 世界十大电子游戏平台需要升级世界十大电子游戏平台的游戏,就像过去10年里那些恶棍所做的那样.

有一个网站叫 ID Ransomw是 你可以上传你的勒索信和一个加密的样本文件. 该工具将识别您正在处理的特定菌株,如果可用的话, 如果备份失败,下载解密工具来恢复文件和/或整个网络共享. 知道你有哪种类型的勒索软件是一个好主意,因为没有“一刀切”的方法来摆脱勒索软件.

比特币是一个无法追踪的加密货币网络,它使用点对点技术来处理交易,没有中央权威机构——这意味着也没有银行或政府机构. 所有的交易都是公开的, 然而,持有这些数字钱包的人是完全匿名的. 这使得比特币对网络犯罪分子非常有吸引力,因此也是最常被要求获得文件解密的支付方式.

世界十大电子游戏平台已经看到一些演员用亚马逊和iTunes礼品卡索要赎金, 但绝大多数人要的是比特币.

It is important to note 那 just because a person 支付s to unlock the computer; it doesn’t mean 这一 malw是 is gone. 一旦交了赎金, Citadel的软件仍在运行,电脑仍可用于银行或信用卡欺诈. Reveton, 例如, 包括帕布拉斯家族的恶意软件, 哪些包括密码窃取者,哪些还能使安全软件失效.

如果您被感染了,您应该始终向 FBI网络犯罪投诉中心(IC3). 您将需要提供所有相关信息,包括邮件头信息和比特币地址(如果可用).

因为大多数勒索软件是通过在网络钓鱼邮件中发现的恶意软件发送的, 用户需要接受培训,不要点击这些邮件. 世界十大电子游戏平台发现,“网络钓鱼倾向用户”的比例从平均15下降.9% to 1.在使用世界十大电子游戏平台的培训平台的一年时间里,有2%的人获得了培训.

世界十大电子游戏平台对世界十大电子游戏平台的方法非常有信心,世界十大电子游戏平台愿意把自己的钱押在它上面. K现在Be4的凯文·米特尼克十大电子游戏平台(凯文·米特尼克十大电子游戏平台)提供了加密赎金保证. 如果员工接受过世界十大电子游戏平台的培训,并且每个月至少接受一次网络钓鱼安全测试,他就会点击一个链接并感染他的工作站, K现在Be4支付你的加密赎金.

我感染了?

症状

要知道你是否被勒索病毒感染是相当简单的. 症状如下:

  • 您突然无法打开普通文件,并出现诸如文件损坏或扩展名错误等错误.
  • 你的桌面背景设置了一个警告信息,说明如何付费解锁你的文件.
  • 勒索软件程序或相关网站会警告你,在增加赎金前会有一个倒计时,否则你将无法解密你的文件.
  • 一个窗口打开了一个勒索软件程序,你不能关闭它.
  • 您可以在所有目录中看到文件的名称,例如如何解密文件.TXT或DECRYPT_INSTRUCTIONS.HTML.

下面是一个勒索软件屏幕的例子,臭名昭著的Sodinokibi:

SODINOKIBI-Ransomw是-virus

下面是一个勒索软件网页的例子,它威胁着数据泄露:

RealWorldExample_020220_DenisonYachts

感染向量

电子邮件向量

到目前为止,最常见的情况是把电子邮件附件伪装成无害的文件. 很多时候,黑客会发送一个带有多个扩展名的文件,试图隐藏你收到的文件的真实类型. 如果用户收到带有附件甚至是软件下载链接的网络钓鱼邮件, 他们安装或打开附件,而无需验证其真实性和发件人的意图, 这可能会直接导致勒索软件感染. 这是在用户机器上安装勒索软件最常见的方式.

驾车下载

越来越多地, 感染是通过驾车下载发生的, 在什么情况下,使用旧浏览器或软件插件或未打补丁的第三方应用程序访问被入侵的网站会感染计算机. 这个被入侵的网站运行着一个攻击工具(EK),可以检查已知的漏洞. 经常, 黑客会在软件中发现一个漏洞,利用这个漏洞可以执行恶意代码. 一旦发现, 这些问题通常很快被软件供应商发现并修补, 但总有一段时间,软件用户是脆弱的.

自由软件的向量

另一种感染用户电脑的常见方式是提供一款软件的免费版本. 这可能以多种形式出现,如昂贵游戏或软件的“破解”版本, 免费游戏, 游戏游戏, 成人内容, 屏幕保护程序或假冒软件被宣传为在网络游戏中作弊或绕过网站付费墙的一种方式. 通过这种方式攻击用户,黑客可以绕过任何防火墙或电子邮件过滤器. 毕竟,用户自己直接下载了文件! 一个例子就是勒索软件攻击,它通过向《世界十大电子游戏平台》的玩家提供一个“mod”来利用游戏《世界十大电子游戏平台》的流行. 当他们安装的时候, 该软件还安装了一个休眠版本的勒索软件,几周后被激活.

网络犯罪分子用来在机器上安装恶意软件的一种方法就是利用这些未修补的漏洞之一. 漏洞利用的例子包括未打补丁的Adobe Flash版本中的漏洞, Java或旧的网页浏览器的bug一直到未修补, 过时的操作系统.

远程桌面协议(RDP)

internet暴露的远程桌面协议(RDP)会话是感染网络的另一种非常常见的手段. RDP会话用于远程登录到Windows计算机,并允许用户控制那台计算机,就像他们坐在它前面一样. 该技术通常使用端口3389进行通信, 许多组织允许来自互联网的流量通过他们的防火墙, 这样人们就可以远程访问电脑了. 黑客们越来越擅长攻击这些暴露在外的计算机,并利用它们在网络中传播恶意软件. RDP被利用要么是因为一个未修补的漏洞,要么是因为密码猜测,因为受害者选择了非常弱的密码和/或没有启用帐户锁定保护.

预防

预防感染的最好方法是不要只依赖一种解决方案, 但是要使用多个, 分层解决方案,提供最佳的保护.

1. 十大电子游戏平台
如果你知道要寻找什么,预防恶意软件感染就会更容易. 如果你了解网络罪犯使用的最新技术,就更容易避免犯罪. 了解你的敌人! 积极主动地通过学习 十大电子游戏平台 课程.

2. 网络安全产品
有很多商业产品可以帮助你避免所有的恶意软件感染, 但要明白,没有一个是100%有效的. 网络罪犯总是寻找安全产品的弱点,并迅速利用它们.

3. 杀毒软件
虽然强烈推荐使用杀毒软件,但您应该有多层保护措施. 仅仅依靠杀毒软件来保证你电脑的安全是不明智的, 因为它不能防止零日感染或新出现的威胁.

下面的防病毒产品列表被证明是最有效的防止恶意软件 AV-Test.org 

小红伞杀毒软件专业
卡巴斯基互联网安全
据网络安全
诺顿安全
趋势科技互联网安全

4. 防病毒软件
大多数反恶意软件,如伪被设计为与防病毒产品一起运行, 建议两者都要准备好.

5. 白名单的软件
白名单提供了防止恶意软件和病毒攻击的最佳保护. 白名单软件只允许您批准的已知的好软件在您的系统上运行或执行. 所有其他应用程序被阻止运行或执行.

6. 备份解决方案
在灾难性攻击或系统完全故障的情况下, 备份你的数据是必要的. 由于数据得到了安全的备份,许多公司都能够快速且完全地从攻击中恢复. 世界十大电子游戏平台建议使用以下在线存储服务之一和外部硬盘驱动器(备份后断开连接),同时作为最好的备份解决方案,如:


Ransomw是-Hostage-Rescue-Manual

 

拯救人质手册

这个免费的手册是打包的可操作的信息,你需要防止感染, 当你被击中时该怎么做.

您还将收到一份攻击响应检查表和一份预防检查表. 你将了解更多有关:

  • 什么是Ransomw是?
  • 我感染了?
  • 我被感染了现在怎么办?
  • 在未来保护自己
  • 资源

不要被挟持. 现在下载26页的救援手册.

让你的手册


删除指令

因为所有菌株都是不同的, 没有一套完全适用的移除说明. 下面是在Windows PC上开始删除程序的步骤, 如果你有严重的感染,这可能对一些人完全有效,但不是所有人. 然而, 如果你不移除它, 你将无法解密你的加密文件,所以它们将永远消失!

1. 恶意软件扫描. 建议使用伪来检测和删除恶意软件. 第一次下载 伪的免费版本. 如果您无法运行伪扫描, 在安全模式下重启你的电脑,并尝试以这种方式运行恶意软件字节扫描.

要进入安全模式:当你的电脑重启,但在Windows启动之前,按F8. 使用方向键突出显示适当的安全模式选项,然后按ENTER.

2. 系统还原. 一些压力会阻止你进入Windows或运行程序, 如果是这种情况,您可以尝试使用系统恢复在感染之前及时回滚Windows. 恢复您的系统使用系统恢复设置重启您的电脑,并按F8键时,PC开始启动.

3. 恢复磁盘. 使用您的Windows光盘访问恢复工具,选择“修复您的计算机”在主菜单上. 如果你没有Windows光盘, 你可以在另一台运行相同Windows版本的电脑上创建一个.

4. 救援盘杀毒. 如果系统恢复没有帮助,你仍然不能访问Windows, 尝试从可引导磁盘或USB驱动器运行病毒扫描. 您可以尝试使用创建 Bitdefender救援CD.

5. 工厂恢复. 如果上面的步骤没有工作,最后的手段是工厂恢复. PC世界有全面的说明 用于执行工厂恢复.
如果你用上面的任何一个步骤(除了工厂恢复)成功地从你的电脑中移除感染,你的下一个任务将是恢复你的文件.

调的文件
如果幸运的话, 希望你的数据没有被加密,而是隐藏了你的图标, 快捷键, 和文件, 你可以很容易地显示隐藏的文件:打开计算机, 导航到C:\Users\, 打开你的Windows帐户名所在的文件夹. 然后右键单击隐藏的文件夹, 打开属性, 取消选中Hidden属性, 并单击OK. 你应该可以从这里出发了.

加密的文件
如果你按照上面的步骤来显示你的文件,这没有工作,你仍然找不到你的任何数据, 这意味着您的文件已被恶意软件加密. 这是不好的. 不幸的是,这是不可能解密或解锁你的人质文件, 因为解密密钥通常存储在网络罪犯的服务器上. 从这里你有2个选择:

选项1:从备份恢复文件. 如果你有备用系统, 而且它们也没有被加密, 您应该能够以这种方式恢复您的所有文件. 如果你没有备用系统, 您可能可以从影子卷副本中恢复一些文件, 但绝对不是所有的私人文件. 使用影子卷拷贝, 右键单击“选择文件/文件夹”,打开“属性”,查看“以前的版本”列表, 或者使用一个叫做 影子探险家.

选择2:支付赎金. 大多数作者会提供解密密钥,并在您付费后返回您的文件, 但是要记住, 没有保证. 你可以交赎金,却得不到任何回报,毕竟你是在和盗贼打交道.


免费的可验证列表

对安全专家来说,破解勒索软件是一场艰苦的战斗. 随着新菌株的发现, 可创建, 然后,网络罪犯更新他们的恶意软件,以绕过解密方法. 这是一个永无止境的循环!

点击这里查看世界十大电子游戏平台已知的免费勒索软件解密器列表.


拯救人质的清单

勒索软件攻击导致停机, 数据丢失, 可能的知识产权盗窃, 在某些行业,攻击被认为是数据泄露.

如果能有一份可操作的清单,列出当你被撞时该做什么,以及将来如何预防,那不是很好吗? 现在你做的! 包括在这个下载:

  • 攻击响应清单
  • 预防检查表

下载救援清单 现在.

ransomw是清单- 2022扇- 1

 



新闻中的勒索软件


仅在一个季度,勒索软件的变种数量就跃升至34个,攻击量增加了18%

一份评估2021年勒索软件活动的新报告显示,随着更多玩家加入(或重新加入)游戏,2021年第四季度有针对性的攻击数量大幅上升至772起.

2021年,网络钓鱼攻击数量创历史新高,是2020年初的三倍

反网络钓鱼工作组的新数据显示,网络犯罪分子正在加紧行动, 主要针对凭证盗窃和基于响应的诈骗的网络钓鱼攻击.

QakBot银行木马的演变,现在接管电子邮件对话传播恶意软件

好像偷了你所有的证件, 饼干, 电子邮件还不够糟糕, 新版QakBot会自动插入到你的电子邮件中, 假扮你来接近更多的受害者.

了解社会工程的最新情况

订阅Cyberheist新闻

友情链接: 1 2 3 4 5 6 7 8 9 10