成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

DoppelPaymer勒索軟件的最新攻擊趨勢總結

安全
2020年12月初,FBI發布了關于DoppelPaymer的警告,這是一個新出現的勒索軟件家族,于2019年首次被發現,當時它對關鍵行業的企業發起了攻擊。

[[385152]]

2020年12月初,FBI發布了關于DoppelPaymer的警告,這是一個新出現的勒索軟件家族,于2019年首次被發現,當時它對關鍵行業的企業發起了攻擊。該公司的活動在整個2020年持續進行,包括今年下半年發生的一系列事件,導致受害者難以正常開展業務。

DoppelPaymer是什么?

DoppelPaymer被認為是基于BitPaymer勒索軟件(首次出現于2017年)開發的,因為他們的代碼、贖金通知和支付門戶都很相似。然而,需要注意的是,DoppelPaymer和BitPaymer之間有一些區別。例如,DoppelPaymer使用2048-bit RSA + 256-bit AES進行加密,而BitPaymer使用4096-bit RSA + 256-bit AES(舊版本使用1024-bit RSA + 128-bit RC4)。此外,DoppelPaymer通過使用線程文件加密提高了BitPaymer的加密速率。

兩者之間的另一個區別是,在DoppelPaymer執行它的惡意例程之前,它需要有正確的命令行參數。根據我們所遇到的樣本的經驗,不同的樣本具有不同的參數。這種技術可能被攻擊者用來通過沙盒分析來避免被檢測到,以及防止安全研究人員研究樣本。

也許DoppelPaymer最獨特的方面是它使用了一個叫做ProcessHacker的工具,它使用這個工具來終止服務和進程,以防止在加密期間訪問沖突。

與流行的許多勒索軟件家族一樣,DoppelPaymer要求解密文件的贖金數額相當大,從25000美元到120萬美元不等。此外,從2020年2月開始,DoppelPaymer背后的攻擊者啟動了一個數據泄漏網站。然后,他們威脅受害者支付贖金,否則就在網站上公布他們盜竊的文件,這是勒索軟件勒索計劃的一部分。

DoppelPaymer的攻擊流程


DoppelPaymer的攻擊流程

DoppelPaymer使用一個相當復雜的例程,首先通過惡意垃圾郵件進行網絡滲透,這些垃圾郵件包含魚叉式網絡釣魚鏈接或附件,目的是引誘毫無戒心的用戶執行惡意代碼,這些代碼通常偽裝成真實的文檔,此代碼負責將其他具有更高級功能的惡意軟件(例如Emotet)下載到受害者的系統中。

一旦Emotet被下載,它將與它的命令控制(C&C)服務器通信,以安裝各種模塊,以及下載和執行其他惡意軟件。

對于DoppelPaymer活動,C&C服務器用于下載并執行Dridex惡意軟件家族,而Dridex惡意軟件家族又用于直接下載DoppelPaymer或諸如PowerShell Empire,Cobalt Strike,PsExec和Mimikatz之類的工具。這些工具中的每一個都用于各種活動,例如竊取憑據,在網絡內部橫向移動以及執行不同的命令(例如禁用安全軟件)。

Dridex進入系統后,攻擊者并不會立即部署勒索軟件。相反,它試圖在受影響系統的網絡內橫向移動,以找到一個高價值的目標,從其中竊取關鍵信息。一旦找到目標,Dridex將繼續執行其最終有效負載DoppelPaymer,DoppelPaymer會對網絡中發現的文件以及受影響系統中的固定驅動器和可移動驅動器進行加密。

最后,DoppelPaymer將在強制系統重新啟動進入安全模式之前更改用戶密碼,以防止用戶從系統進入。然后,它更改Windows進入登錄屏幕之前顯示的通知文本。

現在,新的通知文本就變成了DoppelPaymer的贖金記錄,警告用戶不要重設或關閉系統,也不要刪除、重命名或移動加密的文件。該說明還威脅稱,如果他們不支付要求他們支付的贖金,他們的敏感數據就將被公開。

攻擊目標

根據聯邦調查局的調查,DoppelPaymer的主要目標是醫療保健、緊急服務和教育機構。2020年,該勒索軟件已經參與了多起襲擊,其中包括今年年中對美國一所社區大學以及一座城市的警察和應急服務的攻擊。

DoppelPaymer在2020年9月特別活躍,該勒索軟件的目標是一家德國醫院,導致通訊中斷和一般業務中斷。同月,它還將目光投向了縣的E911中心以及另一所社區大學。

緩解措施

組織可以通過確保安全最佳實踐來保護自己免受諸如DoppelPaymer之類的勒索軟件的攻擊:

1.不要打開未經驗證的電子郵件,不要點擊這些郵件中嵌入的鏈接或附件;

2.定期備份重要文件:用兩種不同的文件格式創建三個備份副本,其中一個備份放在單獨的物理位置;

3.盡快用最新的補丁程序更新軟件和應用程序,使它們免受漏洞攻擊;

4.在每次備份會話結束時,確保備份安全并與網絡斷開連接;

5.定期審核用戶帳戶,尤其是那些可公開訪問的帳戶,例如遠程監控和管理帳戶;

6.監控入站和出站網絡流量,并提供數據泄漏警報;

7.為用戶登錄憑據實施兩因素身份驗證(2FA),因為這可以幫助增強用戶帳戶的安全性;

8.實現文件、目錄和網絡共享權限的最小權限原則。

IOC


本文翻譯自:https://www.trendmicro.com/en_us/research/21/a/an-overview-of-the-doppelpaymer-ransomware.html如若轉載,請注明原文地址

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2021-05-19 10:13:17

勒索軟件勒索贖金網絡攻擊

2021-05-21 10:10:26

勒索軟件勒索贖金網絡攻擊

2022-09-11 12:36:52

Lockbit勒索軟件

2023-09-14 12:10:47

2022-04-11 09:27:58

勒索軟件網絡安全網絡攻擊

2022-04-19 09:30:00

勒索軟件網絡安全勒索軟件即服務

2023-12-20 11:29:51

2023-10-31 17:49:22

2021-07-02 10:02:03

勒索軟件攻擊數據泄露

2020-12-14 08:39:38

勒索軟件網絡安全網絡攻擊

2022-07-25 12:01:28

勒索軟件防御意識

2020-11-30 19:35:11

勒索攻擊黑客病毒

2021-02-22 09:36:47

勒索軟件攻擊數據泄露

2023-06-19 14:00:40

2019-12-26 13:29:50

勒索軟件攻擊黑客

2022-08-12 10:45:00

勒索軟件思科

2021-07-30 15:28:36

勒索軟件攻擊數據泄露

2021-08-06 12:06:06

勒索軟件

2022-03-22 10:08:52

勒索軟件云安全網絡攻擊

2017-06-08 12:26:23

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美视频成人 | 亚洲一区二区三区在线免费 | 91精品国产91久久久久久 | 亚洲欧美中文日韩在线v日本 | www.玖玖玖 | 国产高清区| 欧美色综合一区二区三区 | 91操操操 | 毛片的网址 | 久久久国产一区二区三区 | 欧美日韩一区在线观看 | 久久久免费毛片 | 亚洲国产成人精品久久 | 久久小视频 | 99影视 | 成人影院网站ww555久久精品 | 成年人视频在线免费观看 | 成人免费视频网站在线观看 | 国产精品日韩一区二区 | 97精品国产97久久久久久免费 | 欧美一级网站 | 97在线观视频免费观看 | 91高清视频 | 久久精品99| 日韩亚洲一区二区 | 一区二区在线免费观看 | 国产一区影院 | 亚洲欧美日韩精品久久亚洲区 | 国产成人99久久亚洲综合精品 | 欧美在线成人影院 | 国产成人av在线 | 国产在线精品一区二区 | 日本高清aⅴ毛片免费 | 9久9久9久女女女九九九一九 | 欧美视频 | 日韩av在线一区二区三区 | 亚洲国产精选 | www.888www看片| 欧美日韩中文国产一区发布 | 国内精品久久久久久久影视简单 | 超碰97免费在线 |