成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

安全
如今,當(dāng)談到網(wǎng)絡(luò)威脅時,大多數(shù)人都會想到勒索軟件,尤其是加密類型的惡意軟件。本文重點(diǎn)介紹了 2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件木馬家族及其技術(shù)特征。

如今,當(dāng)談到網(wǎng)絡(luò)威脅時,大多數(shù)人都會想到勒索軟件,尤其是加密類型的惡意軟件。 隨著新冠疫情的爆發(fā)和幾個主要網(wǎng)絡(luò)犯罪集團(tuán)(Maze、REvil、Conti、DarkSide、Avaddon)的出現(xiàn),一個完整的犯罪生態(tài)系統(tǒng)已經(jīng)形成.上半年,在發(fā)生了一系列備受矚目的勒索軟件事件后,例如對 Colonial Pipeline(美國最大的燃料管道商)、JBS 和 Kaseya 的攻擊,目前的大多數(shù)攻擊組織都傾向于在獨(dú)聯(lián)體之外活動,盡管如此,該地區(qū)還是存在著大量惡意組織。

本文重點(diǎn)介紹了 2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件木馬家族及其技術(shù)特征。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

2021年1月至7月,遭遇勒索軟件攻擊的企業(yè)數(shù)量

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

2021 年 1 月至7月,遭遇勒索軟件攻擊的占比

BigBobRoss

該勒索軟件在2018年底開始活躍,目前仍在使用,它的主要傳播載體是破解RDP密碼。

當(dāng)啟動BigBobRoss時,會顯示操作員的技術(shù)信息,包括用于后續(xù)文件解密的密鑰。惡意軟件還通過Telegram發(fā)送帶有此信息的消息。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

在每個文件的開頭添加攻擊者的電子郵件地址和受害者ID,然后是原始名稱和擴(kuò)展名,最后是勒索軟件添加的擴(kuò)展名。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

此外,每個文件夾中都會添加一個帶有攻擊者詳細(xì)信息的注釋。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

該程序使用來自 CryptoPP 密碼庫的 ECB 模式(簡單替換模式)下的 128 位密鑰的 AES 對稱算法。

PDB 保留有關(guān)項目名稱的信息,幕后的開發(fā)者可能會說俄語,但這個只是猜測。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

Crysis

Crysis是用 C/C++ 編寫的,并在 MS Visual Studio 中編譯。該惡意軟件在 CBC 模式下使用 AES-256 算法加密文件。啟動后,木馬會生成一個 256 位 AES 密鑰,該密鑰使用 RSA-1024 算法加密,攻擊者的公鑰包含在木馬之中。

每個文件都使用上述 AES 密鑰以及新生成的 128 位初始化向量 (IV) 進(jìn)行加密。除了加密內(nèi)容外,加密文件還存儲了IV、RSA加密的AES密鑰和輔助信息,包括攻擊者的標(biāo)簽(一個字符串值)、使用的RSA公鑰的SHA1哈希、原始文件名、加密類型(要加密的文件部分對于小文件和大文件的選擇不同)和校驗和。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

Phobos

與大多數(shù)現(xiàn)代勒索軟件一樣,Phobos 是通過 RaaS 附屬程序傳播的。感染的主要載體是未經(jīng)授權(quán)的 RDP 訪問。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

Cryak

Cryakl 已被多次重寫,并且每個新版本都會引入一些新功能。

它通過附屬計劃傳播。目前,其最常見的攻擊載體是通過 RDP。為方便攻擊者,木馬支持圖形界面。操作員在程序窗口中手動配置必要的設(shè)置。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

當(dāng)前版本的 Cryakl 的一個有趣功能是對歸檔格式的高級處理,這在其他勒索軟件中是沒有的。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

分析 ZIP 格式的部分程序

 2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

CryptConsole

CryptConsole仍然運(yùn)行活躍。它是用 C# 編寫的,并使用 .NET 庫進(jìn)行加密,傳播的主要載體是破解 RDP 密碼。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

對于加密,生成兩個密鑰和 IV 對,這些信息被寫入一個文本文件,這個文本文件的名稱是一個40個字符的字符串,與用戶的唯一標(biāo)識符(注釋中的個人 ID)相匹配。假設(shè)惡意軟件操開發(fā)者通過 RDP 獲得訪問權(quán)限,運(yùn)行勒索軟件并為自己保存此文件,然后將其從受害者的設(shè)備中刪除。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

如上所述,勒索軟件會生成兩個隨機(jī)對:key+IV 和 key2+IV2。然后將文件大小與之前生成的隨機(jī)大小值進(jìn)行比較。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

Fonix

最新版本的 Fonix 模仿Crysis和 Phobos 木馬,對加密文件使用相同的擴(kuò)展名和命名方案。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

Fonix 使用 CryptoPP 庫以 C++ 編寫,并在 MS Visual Studio 中被編譯為一個 64 位可執(zhí)行文件。它使用 RaaS 方案進(jìn)行傳播,主要通過帶有惡意附件的垃圾郵件進(jìn)入受害者系統(tǒng)。

每次攻擊得手后,勒索軟件都會通過 Telegram 向其運(yùn)營商發(fā)送通知。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

Limbozar

Limozar 是用 C++ 編寫的,在 MS Visual Studio 中編譯,并使用 CryptoPP 庫來實(shí)現(xiàn)加密功能。現(xiàn)有版本的Limbozar生成一個RSA-2048會話密鑰對,然后是一個256位密鑰和一個96位初始化向量,用于在GCM模式下的AES算法。在這個準(zhǔn)備階段之后,Limbozar 搜索受害者的文件并使用 AES-GCM 算法對其進(jìn)行加密,并為每個文件生成一個唯一的key+IV 對,然后使用 RSA 會話公鑰進(jìn)行加密。加密后,惡意軟件將攻擊者的要求保存在 Decrypt-info.txt 文件中。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

完全加密后,Limbosar 還會使用 POST 請求向其 C&C 服務(wù)器發(fā)送有關(guān)新受害者的通知。為了實(shí)現(xiàn)網(wǎng)絡(luò)通信,使用了 SFML 庫。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

Thanos

這個勒索軟件是用c#編寫的。根據(jù)我們掌握的信息,它的主要傳播載體是破解 RDP 密碼。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

由于傳播模型是 RaaS,勒索軟件是通過構(gòu)建器傳播的。構(gòu)建器中有許多不同的設(shè)置:基本的(加密文件的擴(kuò)展名、勒索信的名稱和內(nèi)容、付款地址)和更高級的(代碼混淆、自我刪除、禁用 Windows Defender、繞過反惡意軟件掃描接口 (AMSI)) 、解鎖被其他進(jìn)程占用的文件、保護(hù)勒索軟件進(jìn)程、防止休眠、執(zhí)行延遲、大文件快速加密模式、設(shè)置要加密文件的擴(kuò)展名、選擇受害者通知方法)。泄露的構(gòu)造函數(shù)可以在網(wǎng)上找到。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

XMRLocker

它是用 C# 編寫的,并使用 .NET 庫進(jìn)行加密。使用生成的隨機(jī)長度為65-101個字符的密碼執(zhí)行加密,一個固定的字母表,包括英文大小寫字母和一些特殊字符,用于生成密碼。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

加密使用AES算法,密鑰長度為256位,在CFB模式下使用PKCS7填充。預(yù)生成的密碼通過PBKDF2函數(shù)傳遞,迭代次數(shù)為50000次,并將結(jié)果轉(zhuǎn)換為密鑰和IV進(jìn)行進(jìn)一步加密。PBKDF2使用一個32字節(jié)的隨機(jī)鹽值,它被寫入每個文件的開頭。為所有文件生成一個密鑰。它被保存在一個名為HWID的文本文件中,該文件被發(fā)送到托管在Tor網(wǎng)絡(luò)上的C&C服務(wù)器,然后刪除。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

加密后,設(shè)備關(guān)閉。下次啟動時,用戶會看到對發(fā)生的事情和攻擊者詳細(xì)信息的介紹。

2021 年上半年在獨(dú)聯(lián)體區(qū)域內(nèi)最為活躍的勒索軟件介紹

本文翻譯自:https://securelist.com/cis-ransomware/104452/如若轉(zhuǎn)載,請注明原文地址。

 

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2021-11-26 11:50:54

勒索軟件惡意軟件安全

2020-09-18 18:08:35

網(wǎng)絡(luò)安全

2022-06-28 10:58:35

勒索軟件攻擊事件

2021-10-09 12:50:47

數(shù)據(jù)安全勒索軟件攻擊

2021-09-05 06:16:26

勒索攻擊勒索軟件攻擊

2021-06-01 11:01:08

勒索軟件發(fā)展分析反勒索軟件日

2023-08-29 11:22:10

2021-01-30 10:33:45

勒索軟件網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2018-10-18 09:27:00

勒索病毒網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2022-09-22 14:16:57

勒索軟件網(wǎng)絡(luò)安全

2023-09-27 17:57:27

2021-07-12 06:52:13

網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)威脅

2021-08-23 06:35:05

勒索軟件惡意軟件安全

2020-09-11 11:26:29

勒索軟件網(wǎng)絡(luò)保險網(wǎng)絡(luò)攻擊

2021-08-20 16:07:14

勒索軟件攻擊網(wǎng)絡(luò)安全

2021-07-16 08:40:34

制造業(yè)漏洞攻擊

2009-08-24 16:19:45

c#判斷點(diǎn)

2021-07-02 18:00:54

芯片芯片發(fā)展芯片市場

2021-12-06 14:02:25

勒索軟件攻擊數(shù)據(jù)泄露

2021-09-03 13:58:28

漏洞工業(yè)控制系統(tǒng)ICS
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 日本小电影网站 | 精品毛片在线观看 | 亚洲视频www | 91在线网站| 亚洲精品日韩在线观看 | 久久久久久久久久久久久久av | 国产在线观看一区二区三区 | 日本欧美国产在线观看 | 亚洲三区视频 | 日韩中文一区 | 国产精品一区二 | av在线一区二区三区 | 国产精品久久 | 久在线 | 精品中文字幕一区二区三区 | 国产一区精品 | 无人区国产成人久久三区 | 国产一区二区三区在线看 | 欧美精品区| 日韩精品二区 | 日韩中文字幕在线观看 | 成人在线一区二区 | 中文日韩在线 | 伊人久久大香线 | a级黄色毛片免费播放视频 国产精品视频在线观看 | 求毛片| 亚洲综合一区二区三区 | 欧美人妇做爰xxxⅹ性高电影 | 欧美精品1区 | 中文字幕一区二区三区日韩精品 | 久久久精品视频免费看 | 四虎最新视频 | 视频一区在线 | 亚洲综合在线网 | 亚洲视频在线一区 | 天天看片天天干 | 国产欧美一区二区三区在线看 | 欧美日韩一区二区在线 | 99久久免费精品 | 日韩国产在线观看 | 午夜不卡福利视频 |