'锁定'赎金软件,感染Dridex,击中不幸
避免刻录M.D. Scrawh:Nuance提供特定于健康的演讲到文本产品
Gotthard基隧道在整个覆盖范围内打开
Amazon.com首席执行证委员会谨慎对测试和发展价值的企业
CIO采访:Elly Resende,Cio,Rio 2016奥运会
AMD的新FirePro Server GPU可以将基本PC转换为图形电力所
数据中心运营商应在跳入之前评估新兴市场
openssl修补严重但不是普遍的问题
甲骨文计划杀死攻击者的最爱:Java浏览器插件
虚拟现实在阅读大学找到粉丝
对俄罗斯银行员工的最新攻击突出了对金融机构的威胁
银行IT社区面临不确定的Brexit未来
英特尔的云和物联网专注企业提供令人失望的增长
土耳其使用数字技术来改善服务和发展客户群
联想旨在没有SIM卡的全球互联网连接
糟糕的技术选择损害生产力和削减收入
'Mac是任何现代企业的关键 - SAP
IBM刚刚给予苹果公司更多的企业可信度
数据如何在澳大利亚的医院拯救生存
CIO采访:ESAVIITAMÄKI,POSTI集团
谷歌虚拟现实 - 纸板回收到您实际想要的东西
谷歌去了OpenShift。这是黛安格林首次可交付吗?
HPE第二季度结果揭示了CSC服务交易中的风险
从警察开始在网络犯罪上聘用,经营
Logmein客户抱怨价格徒步旅行和合同续订
IoT供应商Jasper宣布更多合作伙伴关系
英国挑战者银行奥克斯·诺斯将其核心系统放在AWS云中
F-Secure说,大多数勒索厂帮派谈判开放谈判
布雷克利特将使英国更容易受到网络攻击的影响,说安全优势
在亚特兰大,智能城市计划旨在安全
据报道,微软购买了AI动力软件键盘制造商SWIFTKEY
创意CIO的出现
担保公司说,日本探测日本的基础设施由Cyber​​ Group说
5G可以在2020年之前完成
新的Chromebook不会用365磅磅的人站在上面
RIO 2016奥运会通过最终IT测试
主要电台加入Facebook的开放硬件推动
IoT的新超级组将有一个代码基础来统治它们
Angus委员会向苏格兰广域网注册
Theresa可能同意审查拟议的批量数据收集权力
最新的Surface Pro 4和Surface Book Firmware更新获取混合评论
在伊瑟姆研究所的Tim Stitt说,在课程上放置超级计算
Docker Ditching Ubuntu Linux吗?困惑统治
CW500:数字世界的信任和道德 - 让人们谨此
Microsoft将保守释放的“戒指”添加到Windows 10 Beta程序
Socat漏洞表明,Crypto后域可能很难发现
技能差距离开了网络攻击风险的公司
歌剧从中国财团获得了包括Qihoo的收购优惠
学习表演,网络攻击费用超过34亿英镑超过34亿英镑
澳大利亚总理任命新技术领导
您的位置:首页 >论坛 > 电子商务 >

'锁定'赎金软件,感染Dridex,击中不幸

2021-06-17 18:44:40 [来源]:

新的赎金味道,类似于其对臭名昭着的银行软件Dridex的攻击方式,正在导致一些用户造成严重破坏。

受害者通常通过电子邮件发送一个Microsoft Word文档,声明是一个需要宏的发票,或者是某些功能的小应用程序。

由于安全危险,Microsoft默认禁用Macros。遇到宏的用户如果文件包含一个,请参阅警告。

如果启用了宏,则文档将运行宏并将锁定下载到计算机,在星期二在博客文章中写下Palo Alto Networks。DRIDEX使用了相同的技术,该技术是窃取在线帐户凭据的银行特洛伊木马。

它涉嫌分配锁定的小组与Dridex后面的一个隶属于Dridex之一“由于类似的分布方式,重叠的文件名以及从这种特别激进的联盟的缺乏与锁定的初始出现,”Palo alto写道。

Ransomware已被证明是一个巨大的问题。恶意软件在计算机上加密文件,有时在整个网络上加密文件,攻击者要求支付键以获得解密密钥。

除非受影响的组织定期备份并且数据库,否则文件是不可恢复的,除非受赎金软件触摸的数据。

根据NBC新闻报道,本月早些时候,本月早些时候,好莱坞长老会医疗中心的计算机系统在赎金软件感染后关闭。袭击者要求9,000比特币,价值360万美元,可能是最大的赎金PS之一。

有迹象表明,锁定的操作员可能会上演大攻击。Palo Alto Networks表示,它检测到400,000次使用相同类型的宏下载器,称为Bartallex,将锁定存放到系统上。

有针对性的系统的超过一半的系统在美国,其他受影响国家的国家,包括加拿大和澳大利亚。

与其他勒索软件相反,锁定使用其命令和控制基础架构在文件加密之前在内存中进行密钥交换。这可能是一个潜在的弱点。

“这很有意思,因为大多数赎金软件在受害者主机上在本地生成随机加密密钥,然后将加密的副本传输到攻击者基础架构”,“Palo Alto写道。“这还提出了一种可操作的策略,用于通过中断相关的”命令和控制网络来缓解这一一代锁定。

kevin Beaumont的kevin beaumont(kevin beaumont)撰写了关于媒介的安全问题的说法,已加密的文件具有“.loply”扩展。

他包括在一个组织中被感染的谁弄清楚谁的指导。他写道,受害者的Active Directory账户应立即被锁定并关闭网络接入。

“你可能必须从头开始重建他们的电脑,”Beaumont写道。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。