在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

FIN11黑客組織加入勒索軟件計劃,主要針對北美歐洲等竊取數據

如意 ? 來源:今日頭條 ? 作者:墻頭說安全 ? 2020-10-15 14:19 ? 次閱讀

FIN11是一個有經濟動機的黑客組織,其歷史至少從2016年開始,它已經調整了惡意電子郵件活動,將其轉變為勒索軟件作為主要的盈利方式。

該集團運營著大量業務,最近主要針對北美和歐洲幾乎所有行業部門的公司竊取數據和部署Clop勒索軟件。

黑客早期的惡意活動主要集中在金融、零售和餐飲業的組織上。在過去的幾年里,FIN11的攻擊在受害者類型和地理位置上都更加不分青紅皂白。

從8月開始,網絡犯罪分子攻擊了國防、能源、金融、醫療/制藥、法律、電信、技術和運輸部門的組織。

FireEye公司Mandiant的安全研究人員告訴BleepingComputer,FIN11的目標是向受害者發送惡意電子郵件,并分發他們跟蹤的惡意軟件下載程序FRIENDSPEAK。

他們使用各種誘餌,如匯款文件、發票遞送或公司獎金的機密信息以及惡意的HTML附件,從一個可能是被破壞的網站加載內容(iframe或嵌入標簽),這些內容通常帶有日期,表示放棄。

Mandiant威脅情報公司(Mandiant Threat Intelligence)的高級分析經理金伯利·古迪(Kimberly Goody)告訴我們,受害者必須先完成驗證碼挑戰,然后才能收到帶有惡意宏代碼的Excel電子表格。

一旦執行,該代碼將交付FRIENDSPEAK,后者下載了另一個據信是FIN11特有的惡意軟件MIXLABEL。后者在許多情況下被配置為與模擬Microsoft Store(us Microsoft Store[[com)的命令和控制域聯系

古迪在電子郵件中說,這些策略在9月份的競選活動中非常活躍,不過這位演員修改了Office文檔中的宏,還添加了地理圍欄技術。

Mandiant今天發布了FIN11活動及其向勒索軟件過渡的概述。研究人員將該組織視為一個獨立的威脅參與者,注意到它在戰術、技術和TA505所使用的惡意軟件方面有著顯著的重疊。

TA505是另一個高調的網絡犯罪團伙,部署了Clop勒索軟件。最近,它開始利用Windows中的zeroologon關鍵缺陷來獲取組織的域控制器的管理員級權限。

區分這兩個行為體的依據是觀察到的活動,以及“在TA505上尚未公開報道的妥協后戰術、技術和程序(TTP)的不斷發展”

FIN11還使用了Faultedamyy,這是一個惡意軟件下載器,在來自TA505和沉默(一個針對世界各地銀行的黑客組織)的攻擊中都可以看到。這表明這三個組都有一個共同的惡意軟件開發人員。

盡管與TA505有很強的相似性,但將某些活動歸因于FIN11是很困難的,因為這兩個組織都使用惡意軟件和犯罪服務提供商,這在某些情況下可能會導致錯誤歸因。

Mandiant hass自2016年以來一直在跟蹤FIN11,并通過可獨立驗證的觀察活動對其進行了定義。TA505至少從2014年開始就存在,研究人員并未將其早期操作歸因于FIN11。

賺錢策略

針對FIN11扔下Clop勒索軟件的事件,Mandiant發現演員在失去訪問權限后并沒有放棄目標。

在一個案例中,幾個月后,他們通過多個電子郵件活動重新危害了公司。在另一個案例中,FIN11在公司從備份中恢復受感染的服務器后重新獲得了訪問權限。

研究人員沒有具體說明他們所調查的事件的贖金要求,但指出勒索軟件補救公司Coveware指出,贖金數額在幾十萬到一千萬美元之間。

Mandiant說,有一次他們沒有部署Clop勒索軟件,演員試圖勒索受害者,威脅說要發布或出售被盜數據。

基于CIS的參與者

根據他們的分析,研究人員對FIN11來自獨立國家聯合體(獨聯體-前蘇聯國家)有適度的信心。

支持這一評估的是俄語文件元數據,僅在獨聯體國家以外使用鍵盤布局的機器上部署Clop勒索軟件,并且在俄羅斯新年和東正教圣誕節期間活動減少。

Mandiant認為,FIN11“能夠訪問的組織網絡遠遠超過他們能夠成功盈利的數量”,并根據受害者的位置、地理位置和安全態勢來選擇是否值得利用。

由于數據盜竊和勒索現在已成為其貨幣化方法的一部分,FIN11可能會對擁有敏感專有數據的受害者表現出更大的興趣,這些數據有更高的幾率支付贖金來恢復他們的文件。
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 數據
    +關注

    關注

    8

    文章

    7246

    瀏覽量

    91148
  • 網絡安全
    +關注

    關注

    11

    文章

    3304

    瀏覽量

    61164
  • 勒索病毒
    +關注

    關注

    1

    文章

    69

    瀏覽量

    9586
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    美國傳感器巨頭遭黑客敲詐勒索,中國員工放假一周!

    ? 近日,美國傳感器巨頭森薩塔(Sensata)遭遇嚴重的勒索軟件攻擊,部分系統被加密,導致相關運營服務中斷,產品制造與運輸均受到影響,同時 公司已確認內部數據竊取 。 ? 據森薩塔
    的頭像 發表于 04-15 18:27 ?267次閱讀
    美國傳感器巨頭遭<b class='flag-5'>黑客</b>敲詐<b class='flag-5'>勒索</b>,中國員工放假一周!

    北京集特智能加入“麒心伙伴”計劃,成為優秀伙伴!

    近日,我們北京集特智能科技有限公司作為具備良好信譽、合法經營的組織機構,提交了“麒心伙伴”計劃申請表,成功加入了麒麟軟件有限公司的“麒心伙伴”計劃
    的頭像 發表于 02-17 15:02 ?327次閱讀
    北京集特智能<b class='flag-5'>加入</b>“麒心伙伴”<b class='flag-5'>計劃</b>,成為優秀伙伴!

    針對figure26和30中,fIN/fDATA是什么?

    1. 針對figure26和30中,fIN/fDATA是什么?根據手冊理解,fIN是某個濾波器的輸入頻率,fDATA是這個濾波器的輸出頻率。(這里的輸入頻率和輸出頻率就是采樣頻率?)。但是
    發表于 12-04 07:14

    WHIS加入SOAFEE推進汽車軟件創新

    近日,安全操作系統SAFERTOS供應商WHIS作為貢獻成員加入了SOAFEE(Scalable Open Architecture for Embedded Edge-面向嵌入式邊緣的可擴展開放架構)計劃,這標志著WHIS致力于推進汽車
    的頭像 發表于 11-22 14:53 ?567次閱讀

    LMK02000的Fin是否可以不使用?

    LMK02000的Fin是否可以不使用? 如必須使用Fin和CPout之間有沒有參考設計?有什么必須滿足的條件?
    發表于 11-12 06:58

    PanoSim加入MathWorks Connections計劃

    近期,浙江天行健智能科技有限公司(PanoSim)已加入 MathWorksConnections 計劃 ,進一步加強了與國際著名工程計算軟件開發商 MathWorks 的合作關系。該計劃
    的頭像 發表于 10-31 16:40 ?736次閱讀

    字節跳動計劃歐洲設立AI研發中心

    ,以加強其在全球AI領域的技術實力。 尼爾的加入和字節跳動計劃歐洲設立AI研發中心,都表明了字節跳動對歐洲市場的重視和拓展意圖。通過在歐洲
    的頭像 發表于 10-28 11:04 ?954次閱讀

    北美運營商PTCRB認證主要的測試內容有哪些?

    PTCRB(PCSTypeCertificationReviewBoard)的測試內容與測試標準對于確保無線通信設備在北美市場的互操作性和可靠性至關重要。以下是英利檢測針對PTCRB認證主要測試內容
    的頭像 發表于 10-24 17:13 ?421次閱讀
    <b class='flag-5'>北美</b>運營商PTCRB認證<b class='flag-5'>主要</b>的測試內容有哪些?

    imec主導汽車Chiplet計劃,多家巨頭企業加入

    近日,比利時微電子研究實驗室imec宣布了一項重要進展,其主導的汽車Chiplet計劃已成功吸引了多家歐洲及國際知名企業加入。這些企業包括Arm、寶馬、博世、SiliconAuto、西門子和Valeo
    的頭像 發表于 10-14 17:04 ?775次閱讀

    高鴻信安推出可信“AI+”勒索病毒解決方案

    勒索病毒是一種極具破壞性、傳播性的惡意軟件主要利用多種密碼算法加密用戶數據,恐嚇、脅迫、勒索用戶高額贖金。近期,
    的頭像 發表于 09-19 15:00 ?758次閱讀

    北美運營商PTCRB認證的優勢主要體現在哪些方面?

    地進入北美市場,包括美國、加拿大和墨西哥國家。運營商支持:PTCRB由北美主要運營商(如AT&T、Verizon、T-Mobile)組成
    的頭像 發表于 08-23 17:19 ?670次閱讀
    <b class='flag-5'>北美</b>運營商PTCRB認證的優勢<b class='flag-5'>主要</b>體現在哪些方面?

    北美運營商認證體系:AT A認證產品的列名難點分享

    如果您有通信類產品要出口到北美計劃,本篇文章或許能幫助到您。北美地區的移動設備認證體系復雜而嚴謹,其中PTCRB認證是不可或缺的一環。PTCRB由北美
    的頭像 發表于 08-15 16:32 ?781次閱讀
    <b class='flag-5'>北美</b>運營商認證體系:AT A認證產品的列名難點分享

    迅龍軟件加入甲辰計劃“開源實習生聯合招聘培養”項目,共建RISC-V?開源生態

    近日,迅龍軟件宣布加入甲辰計劃“開源實習生聯合招聘培養項目”。該項目致力于RISC-V相關人才的培養,同時推動企業加速RISC-V生態建設目標。加入該項目后,迅龍
    的頭像 發表于 07-22 16:23 ?713次閱讀
    迅龍<b class='flag-5'>軟件</b><b class='flag-5'>加入</b>甲辰<b class='flag-5'>計劃</b>“開源實習生聯合招聘培養”項目,共建RISC-V?開源生態

    AMD遇黑客攻擊,但稱運營無大礙

    近日,科技圈傳來一則震驚的消息:全球知名的半導體制造商AMD公司遭遇了黑客組織的攻擊。據悉,一個名為Intelbroker的黑客組織成功入侵了AMD的系統,并盜取了包括未來產品詳細信息
    的頭像 發表于 06-24 11:00 ?740次閱讀

    突發!AMD機密資料被盜!

    來源:國芯網 編輯:感知芯視界 Link 6月20日消息,據外媒報道,一名黑客正在暗網上出售從AMD竊取的內部數據。這些數據包括客戶數據庫、
    的頭像 發表于 06-21 13:46 ?808次閱讀
    主站蜘蛛池模板: 性生生活三级视频在线观看 | 人人公开免费超级碰碰碰视频 | 羞羞漫画喷水漫画yy漫画 | 黄色精品| 51国产 | 1000又爽又黄禁片在线久 | 99久久国产免费 - 99久久国产免费 | 深爱五月激情五月 | 日日爽天天干 | 丁香综合在线 | 午夜免费看视频 | 三级网站免费 | 手机看片福利日韩国产 | 国产综合在线播放 | 亚洲精品国产自在久久出水 | 97久久精品国产精品青草 | 午夜影视在线观看 | 看片在线| 天天看片天天操 | 黄色一级毛片网站 | 成人精品在线观看 | 欧美 亚洲 国产 精品有声 | 免费看污黄视频软件 | 天天综合在线观看 | 日本v片免费一区二区三区 日本www.色 日本wwwwww | 国产高清在线免费 | 爱逼综合 | 99精品国产在热久久 | 波多野结衣在线视频观看 | 久久天天躁狠狠躁夜夜 | 亚洲视频一区网站 | 视频一区 在线 | 五月婷婷网址 | 五月天在线婷婷 | 色多多高清在线观看视频www | 日本特黄特色免费大片 | 国产大片91精品免费观看不卡 | 天天干天天拍天天射天天添天天爱 | 91亚洲视频 | 欧洲不卡一卡2卡三卡4卡网站 | 日日噜噜噜夜夜爽爽狠狠图片 |