互联网广告黑产盛行,如何反作弊?
2020 年 8 月深信服安全团队监测到一个新的流行勒索软件家族出现,且自称为 DarkSide。这款勒索病毒的黑客组织会通过获取的信息,评估企业的财力,然后再决定勒索的金额,同时该黑客组织还声称不会攻击勒索医疗、教育、非营利及政府等机构。目前总计攻击次数低于5起。 (5) Pysa/Mespinoza Mespinoza勒索软件使用了pysa作为文件扩展名,因此研究人员也会使用该名称来命名该款勒索软件。据悉,Pysa勒索软件团伙的攻击目标遍及多个大洲,打击了多个政府和商业相关的网络。目前总计攻击次数超过40起。 (6) Ragnar Ragnar Locker首次现身于2019年10月,其攻击是有选择性的,目标往往是公司,而不是个人用户。包括葡萄牙跨国能源巨头、世界第四大风能生产商EDP的系统均遭到过攻击,并被索要1580枚BTC(合1090万美元)作为赎金。目前总计攻击次数超过25起。 (7) Ranzy Ranzy出现在2020年10月,似乎是ThunderX和Ako勒索软件的变体,不过有一些关键的更新,包括加密的调整,过滤的方法,以及使用公开的“leak blog”为那些不遵守赎金要求的人发布受害者数据。目前总计攻击次数仅为1起。 (8) SunCrypt SunCrypt 于 2019 年 10 月开始出现,目前已加入Maze联合组织展开双向合作,并一起分享获得的收益。目前总计攻击次数超过20起,而据统计SunCrypt数据泄漏站点上也已列出了九名受害者以及存在的敏感数据文件。 (9) Thanos 2020年7/8月份,就有研究人员观察到与对中东和北非的两个国有组织的攻击有关的文件,这些组织安装并运行了Thanos勒索软件的变体。据悉,研究人员于2020年1月13日首次观测到Thanos,此后已观测到130多个独特样本。最新的版本是攻击者为中东和北非国营组织特别设计的。该勒索软件允许外部黑客使用并攻击他们的目标,使用条件是遵守与开发者的收入分成计划,分成约为60%-70%。据称,该勒索软件允许操作者可以自定义软件的勒索信,修改文本以选择他们想要的任何加密货币,而不仅限于比特币。目前总计攻击次数超过5起。 老牌团体 这些团体出现频率最高,经常出现在各大新闻头条中。他们都建立了微博用来“点名和羞辱”拒绝支付赎金的受害者。总体来说,这些都是在过去几年中成功获得数亿勒索赎金的组织-由于部分组织拒绝上报勒索行为,所以这个数字可能比实际要低得多。 此类勒索软件团伙包括DoppelPaymer、Egregor/Maze、Netwalker、REvil以及Ryuk等等。 (1) DopplePaymer 自2019年以来,DoppelPaymer就一直与BitPaymer(又名FriedEx)勒索软件相关联。CrowdStrike强调了这些变体之间的一些相似之处,推测DoppelPaymer可能是由前BitPaymer成员组成。 该勒索软件本身通常是在网络受到威胁并渗漏敏感数据后,再手动部署的。DoppelPaymer团队运营着一个基于Tor的博客,名为“Dopple leaks”,专门用于发布有关受感染公司及其被盗数据的信息。
该团伙曾针对墨西哥能源巨头Pemex以及和美国联邦政府合作的IT承包商等全球知名组织实施了攻击活动。不过,DoppelPaymer勒索软件最受关注和争议的还是发生于2020年针对杜塞尔多夫医院的攻击事件。由于杜塞尔多夫医院当时遭受勒索软件攻击,未能收治一位需要接受紧急治疗的女性患者,该患者不得已被转移到30公里外的伍珀塔尔市一家医院后死亡。Doppelpaymer也由此成为首例勒索软件人命案的元凶。 (编辑:阿坝站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |