吴忠躺衫网络科技有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

FIN11黑客組織加入勒索軟件計劃,主要針對北美歐洲等竊取數據

如意 ? 來源:今日頭條 ? 作者:墻頭說安全 ? 2020-10-15 14:19 ? 次閱讀

FIN11是一個有經濟動機的黑客組織,其歷史至少從2016年開始,它已經調整了惡意電子郵件活動,將其轉變為勒索軟件作為主要的盈利方式。

該集團運營著大量業務,最近主要針對北美和歐洲幾乎所有行業部門的公司竊取數據和部署Clop勒索軟件。

黑客早期的惡意活動主要集中在金融、零售和餐飲業的組織上。在過去的幾年里,FIN11的攻擊在受害者類型和地理位置上都更加不分青紅皂白。

從8月開始,網絡犯罪分子攻擊了國防、能源、金融、醫療/制藥、法律、電信、技術和運輸部門的組織。

FireEye公司Mandiant的安全研究人員告訴BleepingComputer,FIN11的目標是向受害者發送惡意電子郵件,并分發他們跟蹤的惡意軟件下載程序FRIENDSPEAK。

他們使用各種誘餌,如匯款文件、發票遞送或公司獎金的機密信息以及惡意的HTML附件,從一個可能是被破壞的網站加載內容(iframe或嵌入標簽),這些內容通常帶有日期,表示放棄。

Mandiant威脅情報公司(Mandiant Threat Intelligence)的高級分析經理金伯利·古迪(Kimberly Goody)告訴我們,受害者必須先完成驗證碼挑戰,然后才能收到帶有惡意宏代碼的Excel電子表格。

一旦執行,該代碼將交付FRIENDSPEAK,后者下載了另一個據信是FIN11特有的惡意軟件MIXLABEL。后者在許多情況下被配置為與模擬Microsoft Store(us Microsoft Store[[com)的命令和控制域聯系

古迪在電子郵件中說,這些策略在9月份的競選活動中非常活躍,不過這位演員修改了Office文檔中的宏,還添加了地理圍欄技術。

Mandiant今天發布了FIN11活動及其向勒索軟件過渡的概述。研究人員將該組織視為一個獨立的威脅參與者,注意到它在戰術、技術和TA505所使用的惡意軟件方面有著顯著的重疊。

TA505是另一個高調的網絡犯罪團伙,部署了Clop勒索軟件。最近,它開始利用Windows中的zeroologon關鍵缺陷來獲取組織的域控制器的管理員級權限。

區分這兩個行為體的依據是觀察到的活動,以及“在TA505上尚未公開報道的妥協后戰術、技術和程序(TTP)的不斷發展”

FIN11還使用了Faultedamyy,這是一個惡意軟件下載器,在來自TA505和沉默(一個針對世界各地銀行的黑客組織)的攻擊中都可以看到。這表明這三個組都有一個共同的惡意軟件開發人員。

盡管與TA505有很強的相似性,但將某些活動歸因于FIN11是很困難的,因為這兩個組織都使用惡意軟件和犯罪服務提供商,這在某些情況下可能會導致錯誤歸因。

Mandiant hass自2016年以來一直在跟蹤FIN11,并通過可獨立驗證的觀察活動對其進行了定義。TA505至少從2014年開始就存在,研究人員并未將其早期操作歸因于FIN11。

賺錢策略

針對FIN11扔下Clop勒索軟件的事件,Mandiant發現演員在失去訪問權限后并沒有放棄目標。

在一個案例中,幾個月后,他們通過多個電子郵件活動重新危害了公司。在另一個案例中,FIN11在公司從備份中恢復受感染的服務器后重新獲得了訪問權限。

研究人員沒有具體說明他們所調查的事件的贖金要求,但指出勒索軟件補救公司Coveware指出,贖金數額在幾十萬到一千萬美元之間。

Mandiant說,有一次他們沒有部署Clop勒索軟件,演員試圖勒索受害者,威脅說要發布或出售被盜數據。

基于CIS的參與者

根據他們的分析,研究人員對FIN11來自獨立國家聯合體(獨聯體-前蘇聯國家)有適度的信心。

支持這一評估的是俄語文件元數據,僅在獨聯體國家以外使用鍵盤布局的機器上部署Clop勒索軟件,并且在俄羅斯新年和東正教圣誕節期間活動減少。

Mandiant認為,FIN11“能夠訪問的組織網絡遠遠超過他們能夠成功盈利的數量”,并根據受害者的位置、地理位置和安全態勢來選擇是否值得利用。

由于數據盜竊和勒索現在已成為其貨幣化方法的一部分,FIN11可能會對擁有敏感專有數據的受害者表現出更大的興趣,這些數據有更高的幾率支付贖金來恢復他們的文件。
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 數據
    +關注

    關注

    8

    文章

    7139

    瀏覽量

    89578
  • 網絡安全
    +關注

    關注

    10

    文章

    3193

    瀏覽量

    60206
  • 勒索病毒
    +關注

    關注

    1

    文章

    69

    瀏覽量

    9491
收藏 人收藏

    評論

    相關推薦

    針對figure26和30中,fIN/fDATA是什么?

    1. 針對figure26和30中,fIN/fDATA是什么?根據手冊理解,fIN是某個濾波器的輸入頻率,fDATA是這個濾波器的輸出頻率。(這里的輸入頻率和輸出頻率就是采樣頻率?)。但是
    發表于 12-04 07:14

    PanoSim加入MathWorks Connections計劃

    近期,浙江天行健智能科技有限公司(PanoSim)已加入 MathWorksConnections 計劃 ,進一步加強了與國際著名工程計算軟件開發商 MathWorks 的合作關系。該計劃
    的頭像 發表于 10-31 16:40 ?399次閱讀

    字節跳動計劃歐洲設立AI研發中心

    ,以加強其在全球AI領域的技術實力。 尼爾的加入和字節跳動計劃歐洲設立AI研發中心,都表明了字節跳動對歐洲市場的重視和拓展意圖。通過在歐洲
    的頭像 發表于 10-28 11:04 ?653次閱讀

    imec主導汽車Chiplet計劃,多家巨頭企業加入

    近日,比利時微電子研究實驗室imec宣布了一項重要進展,其主導的汽車Chiplet計劃已成功吸引了多家歐洲及國際知名企業加入。這些企業包括Arm、寶馬、博世、SiliconAuto、西門子和Valeo
    的頭像 發表于 10-14 17:04 ?550次閱讀

    高鴻信安推出可信“AI+”勒索病毒解決方案

    勒索病毒是一種極具破壞性、傳播性的惡意軟件,主要利用多種密碼算法加密用戶數據,恐嚇、脅迫、勒索用戶高額贖金。近期,
    的頭像 發表于 09-19 15:00 ?501次閱讀

    AMD遇黑客攻擊,但稱運營無大礙

    近日,科技圈傳來一則震驚的消息:全球知名的半導體制造商AMD公司遭遇了黑客組織的攻擊。據悉,一個名為Intelbroker的黑客組織成功入侵了AMD的系統,并盜取了包括未來產品詳細信息
    的頭像 發表于 06-24 11:00 ?569次閱讀

    廣東躍昉科技加入甲辰計劃

    廣東躍昉科技有限公司近日宣布加入甲辰計劃,目標是在2036龍年之前,通過RISC-V技術,實現信息產業全覆蓋。該公司計劃構建從數據中心到桌面辦公、移動穿戴設備乃至智能物聯網的開放標準體
    的頭像 發表于 05-31 10:03 ?589次閱讀

    微軟Windows快捷助手被黑客濫用,遠程管理軟件或成攻擊突破口

    該安全公司指出,此次攻擊可能出自勒索軟件黑客組織Black Basta之手。自四月中旬以來,他們通過網絡釣魚手段誘使受害者開啟快速助手并輸入安全驗證碼,因為此功能集成于Windows系
    的頭像 發表于 05-16 16:27 ?865次閱讀

    美國醫療巨頭Ascension遭勒索軟件攻擊,涉及140家醫院

    據報道,美國非營利性醫療機構 Ascension 于5月8日遭受黑客組織 Black Basta 的勒索軟件攻擊,導致其旗下140家醫院和40家養老院的系統服務受到影響。
    的頭像 發表于 05-14 11:37 ?674次閱讀

    Square Enix北美、歐洲分社調整發行策略,啟動裁員計劃

    近期,Square Enix發布的財務報告顯示,公司正計劃對海外業務部門進行全面重組,并通過結構性改革來降低歐洲及美國辦公室的運營成本。
    的頭像 發表于 05-14 10:09 ?417次閱讀

    波音遭遇勒索軟件攻擊,拒付2億美元贖金

    網絡罪犯通過LockBit勒索軟件平臺于2023年10月展開攻擊,并在11月初成功竊取了43GB的波音機密文件,后將其上傳至LockBit網站。
    的頭像 發表于 05-10 10:41 ?549次閱讀

    群光電子泄露1.2TB內部數據,疑遭黑客攻擊

    4 月 22 日消息,電子產品供應鏈巨頭群光電子發布聲明表示,其自 4 月 15 日起遭受黑客組織 Hunters International 的攻擊,導致逾 1.2TB 內部數據(共 4140652 份文件)被
    的頭像 發表于 04-22 15:45 ?568次閱讀

    應對勒索病毒,群暉數據保護黃金架構,多維度保護企業安全

    數據丟失? 根據 Zscaler 安全威脅實驗室發布的《2023 年全球勒索軟件報告》,截至 2023 年 10 月,全球勒索軟件攻擊數量同
    的頭像 發表于 04-22 13:57 ?538次閱讀
    應對<b class='flag-5'>勒索</b>病毒,群暉<b class='flag-5'>數據</b>保護黃金架構,多維度保護企業安全

    勒索病毒防護解決方案---預防、監測、處置、理賠,實現全面網絡安全

    尤為重要。 一、主要風險和挑戰 1. 勒索攻擊產業化:勒索事件越來越高發,勒索軟件即服務成為當前主流的趨勢,廣泛的加殼變種工具、加密產品在市
    的頭像 發表于 04-18 14:30 ?820次閱讀
    <b class='flag-5'>勒索</b>病毒防護解決方案---預防、監測、處置、理賠,實現全面網絡安全

    京鼎遭黑客集團入侵,多國執法組織抓捕黑客集團

    據趨勢科技的數據分析,LockBit自2022年以來穩坐全球勒索軟件組織榜首,從2020年至2023年第一季度已攻擊全球1653家組織,其中
    的頭像 發表于 02-21 16:53 ?1311次閱讀
    邵阳县| 百家乐官网庄闲必胜规| 真钱百家乐哪里最好| 明珠国际| 正品百家乐官网网站| 澳门百家乐赌场娱乐网规则| 永利博百家乐官网游戏| 权威百家乐信誉网站| 赌场少女| 百家乐的玩法和技巧| 敦化市| 百家乐能破解| 玩百家乐官网保时捷娱乐城| 百家乐桌码合| 噢门百家乐官网玩法| 百家乐分| 百家乐官网路有几家| 澳门顶级赌场国际| 六十甲子24山吉凶| 玛沁县| 百家乐官网永利娱乐场开户注册| 大发888娱乐场下载 制度| 君怡百家乐官网的玩法技巧和规则| 通化大嘴棋牌游戏| 百家乐概率怎么算| 百家乐官网庄闲机率分析| 百家乐牌盒| 澳门百家乐官网几副牌| 大发888娱乐城送白菜| 赌场里的美少年| 百家乐开过的路纸| 凯旋门百家乐官网娱乐城| 威尼斯人娱乐场安全吗| 互博百家乐官网的玩法技巧和规则| 日博娱乐城开户| 百家乐桌台布| 百家乐官网赌坊| 大发888最新官方网址| 网络百家乐免费试玩| 百家乐官网娱乐城返水| 大发888葡京下载地址|