Palo Alto Networks 勒索軟體 Unit 42

Palo Alto Networks 發現新的威脅:值得關注的勒索軟體組織

2021-09-15
Palo Alto Networks為阻止勒索軟體的攻擊,Unit 42威脅情報小組進行勒索軟體的搜尋操作,以了解不斷發展的勒索軟體變體,並確保組織免於的勒索軟體侵害。Unit 42監控現有勒索軟體組織的活動,搜索暗網洩漏站點和新的站點,進而識別崛起的勒索軟體組織,並研究其策略、技術和程序。

!此為分頁標誌前台不顯示!

HelloKitty

HelloKitty並不是一個新的勒索軟體組織;最早可追朔到2020年,主要針對Windows系統發動攻擊。然而,在今年7月,Palo Alto Networks觀察到HelloKitty針對VMware的ESXi管理程式的Linux變體,該管理程式廣泛用於雲端和本地數據中心。奇怪的是,攻擊者在不同樣本的贖金票據中共享的首選通信模式是TOR URL和特定受害者的Protonmail電子郵件地址。這可能代表不同的攻擊活動或完全不同的威脅參與者。該變體影響義大利、澳大利亞、德國、荷蘭和美國的五個組織。最高贖金要求金額為1000萬美元,但Palo Alto Networks發現駭客目前僅收到了三筆贖金,總金額約為148萬美元。

LockBit 2.0

LockBit 2.0(以前稱為ABCD勒索軟體)是一個已成立三年的RaaS營運商,在今年6月份推出一項招募新分支機構的巧妙行銷活動之後,讓該營運商最近被和一些備受矚目的攻擊聯想在一起。LockBit 2.0聲稱提供勒索軟體市場上最快的加密服務。它影響多個產業,並在洩密網站上列出52名受害者。與REvil手法類似,如果加密成功,LockBit 2.0勒索軟體會修改受害者的電腦桌布,提醒受害者意識到他們的被駭。桌布還會顯示一則廣告,鼓吹讓所有組織備感壓力的內部威脅。

LockBit 2.0勒索軟體會修改受害者的電腦桌布,提醒受害者意識到他們的被駭。

勒索軟體未來發展趨勢

隨著REvil和Darkside等主要勒索軟體組織低調行事或重新命名以逃避執法和媒體的關注,新的團體將會出現以取代不再積極針對受害者的勒索組織。雖然LockBit和HelloKitty之前一直很活躍,但它們最近的演變說明舊的組織將如何重新出現並持續帶來威脅。Palo Alto Networks Unit 42威脅情報小組將繼續監控這些勒索軟體組織以及未來可能出現的新組織。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!