忽而初冬,不少地方都下起了初雪
在欣赏冬日美景的同时
也不要忘了依然在网上肆虐的勒索病毒哦!
跟着勒索软件小卫士小安一起来看看十一月新趋势
随时掌控勒索病毒的动态吧!
病毒数据抢先看|锁定Top3
针对本月勒索软件受害者设备所中病毒家族进行统计,排名前三的病毒分别是:
- TargetCompany(Mallox)家族 占比22.38%
- Makop 占比15.38%
- RNTC家族 占比11.89%
当当当!没错,本月最活跃的依旧是这三大家族哦!看来防范程度还需要提高!
受害者操作系统排名前三的是:
- Windows 10
- Windows 7
- Windows Server 2012
Windows 7近半年来首次上榜,终于终结了 Windows 10、Windows Server 2008、Windows Server 2012“三巨头”的不败神话!看来所有Windows 系统的用户都还需要提高警惕哟!
2024年11月被感染的系统中桌面系统和服务器系统占比显示,受攻击的系统类型桌面PC高于服务器平台。
热点事件大曝光|勒索软件魔爪伸向了谁?
1 / Veeam RCE严重漏洞现在被Frag勒索软件利用实施攻击
在确认已被Akira和Fog勒索软件利用发起攻击后,Veeam备份和复制(VBR)的一个严重安全漏洞最近再度爆出被用来部署Frag勒索软件。
但实际上,安全响应人员发现这对延迟Akira和Fog勒索软件攻击的作用很小。攻击者依然利用了该RCE漏洞和被盗的VPN网关凭据,将流氓帐户添加到未修补和互联网暴露的服务器上的本地管理员和远程桌面用户组。
图1. Frag勒索软件的勒索信息
这些攻击与Akira和Fog攻击者所使用的方法类似——他们都会在攻击期间针对备份和存储解决方案中未修补的漏洞和错误配置。
2 / 施耐德电器确认黑客窃取数据后开发平台遭到破坏
施耐德电气已确认,在攻击者声称从该公司的JIRA服务器窃取了40GB的数据后,开发人员平台遭到破坏。
10月底,一位名叫“Grep”的攻击者在X上嘲讽该公司,表示他们已经入侵了其系统。在与媒体的对话中,Grep表示他们使用暴露的凭据入侵了Schneider Electric的Jira服务器。获得访问权限后,他们声称使用MiniOrange REST API抓取了400k行用户数据。Grep表示,其中包括75000个唯一的电子邮件地址以及Schneider Electric员工和客户的全名。
Grep进一步告诉媒体他们最近成立了一个新的黑客组织International Contract Agency(ICA),以《杀手:代号 47》游戏命名。攻击者表示,该组织以前没有勒索他们入侵的公司。然而,在得知“ICA”名称与“伊斯兰恐怖分子团体”有关后,攻击者表示他们再次更名为Hellcat勒索软件团伙,目前正在测试用于勒索攻击的加密器。
图2. 攻击者放出有关对施耐德电器的攻击信息
3 / 俄罗斯逮捕了与勒索团伙有关的知名开发人员
俄罗斯执法部门于2024年11月底逮捕并起诉了臭名昭著的勒索攻击参与者Mikhail Pavlovich Matveev(又称Wazawaka、Uhodiransomwar、m1x或Boriselcin等),罪名是其开发恶意软件并参与多个黑客组织。
据俄罗斯国有新闻机构RIA Novosti所接到的匿名来源消息称:虽然检察官办公室尚未公布有关此人身份(在法庭文件中被描述为“程序员”)的任何细节,但此人正是Matveev。俄罗斯内务部在一份声明中说:“目前,调查人员已经收集到足够的证据,检察官签署起诉书的刑事案件已送交加里宁格勒市中央地区法院进行审议。”
正如网络政策专家Oleg Shakirov首次发现的那样,Matveev被指控开发勒索软件(检察官办公室将其描述为可以加密文件和数据的“专用恶意软件”),并称其计划使用勒索软件来加密“商业组织的数据,以便然后从他们那里获得赎金进行解密”。
去年,即2023年5月,美国司法部还对Matveev提出指控,称其参与开发了针对美国受害者的Hive和LockBit勒索软件。此外,他还被认为是“Orange”黑客论坛的创建者和管理员,以及Babuk勒索软件的最初运营者。而后者在组织成员无法抉择是否发布从华盛顿特区首都警察部队窃取的数据后分道扬镳。
图3. FBI对Mikhail Matveev的通缉信息
根据美国司法部的新闻稿和新泽西州及哥伦比亚特区的公开起诉书,可以整理出他在与三个勒索软件团伙合作时活动的大致时间表:
2020年6月,Matveev和LockBit勒索软件合谋在新泽西州帕赛克县的一个执法机构的网络上部署了LockBit勒索软件。
2021年4月,Matveev与Babuk勒索软件合谋在华盛顿特区大都会警察局的系统上部署了恶意载荷。
2022年5月,Matveev同Hive勒索软件团伙成员加密了总部位于新泽西州默瑟县的一家非营利性行为医疗保健组织的系统。
Matveev还因对美国实体(包括美国执法部门和关键基础设施组织)发起网络攻击而受到财政部外国资产控制办公室(OFAC)的制裁。
Matveev在网上的知名度非常高。他经常与网络安全研究人员和专业人士进行交流,并使用他的Twitter帐户“RansomBoris”公开讨论他的网络犯罪活动。而在受到美国制裁后,Matveev还曾公开嘲讽美国执法部门,并在推特上发布了一张T恤上的通缉海报照片。