黑客24小时在线接单的网站

黑客24小时在线接单的网站

2021年最恶劣的恶意软件:仍然存在并在不断发展

2022年,又是新冠病毒和恶意程序不断猖狂的一年。不论是在现实世界或是在虚拟网络,世界各国的大家仍在与病毒感染(实际的新冠病毒和互联网上的病毒程序)抗争。但是,2022年的网络世界或是呈现出了一些糟糕的新转变:进攻重要基础设施建设和供应链管理已变为一种新发展趋势。

2022年,大家看见一些久负“盛”名的游戏玩家陆续离场,一些来到海边度假,一些进了牢房。但是,不管怎样,2021年依然是网络威胁(尤其是勒索病毒)核心头条新闻的一年。

勒索病毒进攻已从一种发展趋势演化为一种转型期。每一个关键的勒索病毒主题活动都是在应用“双向敲诈勒索”对策,这对中小企业而言显然是一种糟糕的状况。在“双向敲诈勒索”中,危害个人行为者不但会盗取和锁住文档,并且要是没有达到保释金协议书,她们也会以极具毁灭性的形式泄漏受害人数据信息。但是,喜讯是,上年均值保释金的最高值为200000 美金,而现今的平均早已略低150000美金。

不好的消息是,网络攻击已经扩张总体目标群并看准各种各样范围的公司。实际上,大部分受害人全是中小企业,她们最后都付款了约50000元的保释金。并且,勒索病毒网络攻击的对策正日益健全,持续征募优秀人才并给予简单化的客户体验。更主要的是,除开勒索病毒进攻外,供应链管理进攻也正变成一个繁琐的问题。

钓鱼攻击依然是这种运动的重要,它通常是恶意程序伤害公司的第一步。这也突显了客户教育的意义。公司只必须学习培训客户不必点一下这种互联网钓鱼诱饵或开启配件中的宏——这种方式已被证实可以阻拦这种恶意程序的主题活动。

下边就为我们汇总2021年最极端的恶意程序(排名不区分依次):

1. LemonDuck

LemonDuck做为一个知名的僵尸网络和数字货币发掘合理负荷,只是存有了两年。它是最烦人的有效载荷之一,因为它将应用几乎任何的感柒媒体,例如以新冠病毒为主题风格的电子邮箱、漏洞检测、无文档powershell控制模块和暴力破解密码。在2021年,LemonDuck再度越来越更加时兴,乃至加上了一些新作用,例如盗取凭据、删掉安全协议书等。

更糟心的是,LemonDuck会与此同时进攻Linux系统软件和Windows,这一点既方便又少见。并且,它还会继续运用受害人只致力于修复近期和时兴系统漏洞的心理状态,根据旧的缺陷开展进攻。

一个趣味的癖好是,LemonDuck还会继续“浴血黑帮”,根据清除互相竞争的恶意程序感柒,将别的网络黑客从受害人的设施中清除。LemonDuck期待变成较大、最极端的恶意程序,她们乃至根据修复用以浏览的系统漏洞来避免新的感柒。它还会继续发掘门罗币(XMR),以达到较大盈利。这种盈利是实时的,乃至可以说成“能者多劳”的。进攻沒有保释金规定,因而受害人不容易掌握这类进攻/毁坏。

2. REvil

就算不是掌握网络信息安全的人,想来也都听闻过产生在七月份的Kaseya供应链管理进攻事情,导致别的公司有没有中招,主要包括全世界肉类食品经销商JBS。

你很有可能在2018年听闻过名叫Gandcrab的勒索病毒,或在2019年听闻过Sodinokibi。没有错,她们全是同一个团队,2022年她们的身分是REvil。她们给予敲诈勒索saas模式(RaaS),这代表她们制做数据加密有效载荷,并且为暗在网上的敲诈勒索泄漏网址给予便捷。附设企业将应用勒索病毒有效载荷开展进攻,并共享资源全部盈利。

在Kaseya进攻事情及其接着美国白宫和普京的首脑会晤后没多久,REvil付款和泄漏网址就退出了。依据有关信息所显示,REvil网络服务器基础设施建设遭受了政府部门的依法取缔,驱使REvil彻底删掉网络服务器基础设施建设并消退。

与此目录中的很多恶意程序一样,REvil并沒有此后消退,反而是于9月初在暗在网上的泄漏网址上再次发布。在稍加修整后,她们又重启了自个的基础设施建设。

3. Trickbot

做为一种时兴的金融机构木马病毒,Trickbot早已存有了10年,如今己经发展壮大为最家喻户晓的僵尸网络之一。Trickbot以其多元性和延展性被很多网络诈骗机构应用,也与很多勒索病毒机构存有关系。

上年秋季晚些时候,美国防部(DoD)、微软公司和其它组织对该安排的僵尸网络开展了进攻,几乎将其催毁。但如同一切出色的丧尸一样,它在Emotet关掉后再度兴起,发展趋势成首要僵尸网络。

Trickbot感柒几乎一直会造成勒索病毒进攻。一旦进到机器设备,它便会在互联网中横着挪动,运用系统漏洞散播和搜集尽量多的凭证。有时候,搜集全部域凭证必须几个星期或好多个月的時间。一旦她们良好控制了自然环境,就能保证勒索病毒充分发挥最大的杀伤力,就算是采用减轻对策也无济于事。

4. Dridex

做为另一个时兴很多年的金融机构木马病毒和信息内容盗取程序流程,Dridex与Bitpaymer/Doupelpaymer/Grief等勒索病毒密切有关。Dridex一直在Emotet的设备上运作,Emotet关掉后,它便运行自身的故意垃圾短信主题活动。

一旦进到机器设备,它也会根据互联网横着挪动,在每台设备上置放Dridex加载程序流程。如同Trickbot一样,Dridex也会花很多時间搜集凭据,直到得到彻底决策权,进而对总体目标互联网导致较大程度上的毁坏,与此同时避免减轻对策起效。

5. Conti

这一勒索病毒机构对大家而言不陌生,它曾是Ryuk(应用Emotet和Trickbot)身后的勒索病毒营运商。实际上,她们曾被美国联邦调查局评选为“2019年最顺利的勒索病毒机构”。尽管Conti根据RDP布署,但它通常不可能对不安全的RDP开展暴力破解密码。大部分情形下,凭证是以Trickbot或Qakbot等盗取信息内容的恶意代码中获得。

这种敲诈勒索软件开发技术还经营着一个泄漏网址,以进一步吓唬受害人缴纳保释金。Conti在2021年走上了很多新闻头条,并侵略了很多大中型机构,且迄今仍在活跃性。除此之外,科学研究工作人员还注意到,LockFile勒索病毒将Conti犯罪团伙的电子邮箱地址列入支付手机联系人,这一案件线索将这两个人群联络在了一起。

6. Cobalt Strike

Cobalt Strike是白帽子公司设计的渗透测试工具,其目标是协助蓝队仿真模拟进攻,便于网络黑客可以渗入自然环境中,明确它的网络安全问题并作出恰当的变更。这一专用工具有几个十分强悍和实用的作用,如过程引入、管理权限提高、凭据和散列获得、互联网枚举类型、横着挪动等。

全部这种对网络黑客而言都具有诱惑力,因此人们常常见到网络黑客应用Cobalt Strike也就不奇怪了。在“最极端的恶意程序”排行榜中列举一个白帽专用工具,可以说成无可比拟的,可是这一专用工具非常容易用以可拓展的自定进攻。也怪不得如此多的网络攻击将其做为军械库中的设备之一。

7. Hello Kitty

HelloKitty勒索病毒营运商自2020年11月至今一直处在快速增长情况,2022年7月至今,她们逐渐应用其恶意程序的Linux变体以VMware ESXivm虚拟机服务平台为总体目标执行进攻。

而它最闻名的个人事迹还需要数毁坏CD Projekt RED并盗取其游戏源代码,包含有名的《CyberPunk 2077》和《Witcher 3》等。

8. DarkSide

Colonial Pipeline进攻是2021年最引人注意的进攻事情,造成了天燃气紧缺和急跌选购心态。但是,这事也提示大家,勒索病毒进攻的毁灭性有多大,如同当初的Wannacry。

该敲诈勒索saas模式(RaaS)机构宣称,她们不经意进攻基础设施建设,并将攻击性行为推荐给其附设组织。但就在围攻产生几个星期后,又出現了一种名叫“Black Matter”的相近 RaaS机构,并宣称将进攻除诊疗和政府机构之外的全部自然环境。与此同时,她们还宣称与DarkSide并不是同一个人。但老实巴交说,谁坚信呢?

  • 评论列表:
  •  世味谷夏
     发布于 2022-06-04 22:45:28  回复该评论
  • 公司设计的渗透测试工具,其目标是协助蓝队仿真模拟进攻,便于网络黑客可以渗入自然环境中,明确它的网络安全问题并作出恰当的变更。这一专用工具有几个十分强悍和实用的作用,如过程引入、管理权限提高、凭据和散列获得

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.