English
 
查看详细details
您当前所在位置:首页 奥航智讯 行业最新动态 查看详细
行业最新动态 会员企业动态 GDPR
值得关注的4个最危险的新兴勒索软件威胁集团
文章来源:奥航智讯  作者:网喵  发布时间:2021-08-30  浏览次数:660



帕洛阿尔托网络公司(Palo Alto Networks)的第42单元(Unit 42)的一项新研究发现,四个新兴的勒索软件集团分别是AvosLocker, Hive Ransomware, HelloKitty和LockBit 2.0,它们在未来有可能会引发更大的问题。


新兴勒索软件威胁集团


“随着REvil和Darkside等主要勒索软件集团通过降低活跃度和重塑品牌的方式,成功的躲避了执法和媒体的关注之后,新的集团出现并取代不再积极针对受害者的集团,”该安全公司的最新报告《勒索软件集团观察:新兴威胁》(ransomware groups to Watch: Emerging Threats)说。在研究中,威胁情报分析员Doel Santos和主要威胁研究员Ruchna Nigam详细描述了四个勒索软件集团的行为。


AvosLocker


AvosLocker于2021年7月首次被发现,它是在勒索软件即服务(RaaS)模式下运营的,由avos控制,avos在暗网论坛Dread上宣传其服务。它的勒索信息包括受害者的个人信息和ID。根据这项研究显示,赎回个人信息的赎金有时高达5万美元到7.5万美元之间。


Hive Ransomware


该报告称,Hive勒索软件于2021年6月开始运行,其针对的是防御网络攻击能力不足的医疗机构和其他企业。该集团在其泄密网站Hive Leaks上公布了第一个受害者的详细信息,随后又公布了其他28名受害者的详细信息。“当这个勒索软件被执行时,它会扔下两脚本,”研究人员写道。第一个脚本hive.bat试图删除信息,第二个脚本负责删除系统的影子副本(shadow.bat)。hive扩展到加密文件,并留下一个名为HOW_TO_DECRYPT.txt的赎金通知。


研究人员无法详细说明这种勒索软件的具体发送方式,但他们认为,该软件可能会使用传统的方式。


HelloKitty: Linux版


HelloKitty在2020年被出现,主要针对Windows系统。它的名字来自于它对HelloKittyMutex的使用。在2021年,Palo Alto检测到一个名为funny_linux的Linux (ELF)样本。之后他们发现了更多的样本。


研究人员写道:“在不同样本的勒索信中,攻击者共享的首选通信模式是Tor url和特定受害者的Protonmail电子邮件地址的混合。”“这表明可能是不同的活动,甚至是完全不同的威胁行为者用了相同的恶意代码库。”高达1000万美元的Monero赎金被检测到,攻击者愿意接受比特币支付。勒索软件使用椭圆曲线数字签名算法(ECDSA)加密文件。


LockBit 2.0


LockBit 2.0是操作RaaS的另一个集团,从2019年开始运行。帕洛阿尔托发现了最近该集团的演变方法,参与者声称他们是目前运行中最快的加密软件。研究人员写道:“威胁行动者在其泄露网站上发布的所有帖子,都写到了机密信息会在哪个具体的时间被发布,这给受害者带来了很大的压力。”在执行时,LockBit 2.0开始文件加密并附加. LockBit扩展名。当加密完成时,一个名为Restore-My-Files.txt的赎金通知将会通知受害者,并提供解密步骤的建议。(本文出自SCA安全通信联盟,转载请注明出处。



 
奥航智讯官方微信
联系我们 | CONTACT US
  • 公司地址:上海市浦东新区 周康路26号 周浦万达E栋1016室
  • 联系电话:021-51099961
  • 企业邮箱:contact@smart-alliance.com
  • W  E  B  :  www.smart-alliance.com
在线留言 | FEEDBACK
Copyright 2012-2024 SC Alliance, All Rights Reserved        沪ICP备14020833号-1        上海奥航智能科技有限公司