弹性涓涓细流但尚未被淘汰出局
威胁猎人在一位以俄罗斯的网络刑事集团称为巫师蜘蛛的网络刑事集团的涓涓细流运营商继续发动战争,一周后,在微软悬念的全球联盟后,一周后成功地对臭名昭着的赎金软件分销僵尸网络突破了大量的破坏。
根据英特尔471,在初始岗位的48小时内,在野外发现了涓饰的曲折的变种。该公司的COO,Jason Passwaters,将其描述为“Trickbot的运营商与独立方面的另一轮,并试图破坏僵尸网络的行为”。
Passwaters表示,这表明了一个有弹性的动作TrickBot以及其运营商如何考虑自己的安全性和IT支持,就像企业IT团队一样,考虑到连续性计划,需要备份,等等。他说这将是对寻求采取善行的人的经常性挑战。
“大约10年前,完全接管或大幅扰乱僵尸网络,但网络罪犯是戒备的学生,已经学会了使他们的运营更加适应努力,”传球人说。
“这就是为什么每一个被挖掘的企图都有一些可能在对手的潜力。你在盔甲的弱点教导他们,他们有一支开发人员的队伍,准备采取行动。所以除非你打了一个杀戮打击,否则你不会长期影响他们。“
Crowdstrike研究人员表示,他们已经看到了超过了使用巫师蜘蛛的首选Ransomwares - Conti和Ryuk的十几次确认的攻击 - 自涓涓细流的中断开始,并且表示毫无疑问对网络产生了一些短期影响,但该集团有快速,有效且有效地回应。
“向导蜘蛛凭借其佩延和有效的工具集,已被证明是一个能力的对手,并继续是有弹性,反应和坚定的,因为它们继续运行其强大的犯罪企业,”其英特尔团队在周五第16周五发布的更新更新中写道十月。
“像巫师蜘蛛这样的先进刑事威胁演员的责备使我们作为一个行业越来越重要,继续反击。任何提高罪犯成本的企图有助于更安全的网络空间。“
在随后的更新中,英特尔471的观察员再次表示,他们看到了10月19日通过Model分发的涓饰样本。
该样本包括命令和控制列表(C2)服务器,作为其配置的一部分。这些服务器各种各样地位于波斯尼亚和黑塞哥维那,德国,荷兰,罗马尼亚,土库曼斯坦和美国。但是,他们都没有响应Trickbot Bot请求,这表明成功的中断行动是在全球范围内继续进行的。
尽管如此,仍然有工作的特征C2服务器位于许多司法管辖区,包括巴西,哥伦比亚,印度尼西亚和吉尔吉斯斯坦,尽管根据ESET参加了微软联盟的ESET,野外的样品仍然远远低于其先前的检测号。
有关TrickBot的更多信息,包括关于安全团队可以立即采取的主动缓解的建议,从英国的国家网络安全中心提供。
- · NHS在诊断成像项目上跨越大型曼彻斯特
- · 贝尔法斯特港口向英国和爱尔兰的第一个5G港口私人
- · 英国议会委员会对Oneweb Satellite项目的价值表示怀疑
- · AWS中断:亚马逊主要美国大区地区之一的停机事件
- · VMware:管理实践需要适应管理遥控工作
- · Microsoft Consumer Cloud Suckage Blights Outlook.com和OneDrive用户
- · NHS警告过Ryuk通过Trickbot替代品传播
- · JISC说,大多数进一步的教育学院都有技能短缺
- · 使用稀有恶意软件变体的MOSAICreoLstrablarer APT活动
- · Verizon与私人5G网络一起焕发全球