• 首页 >  信息科技 >  计算机产业
  • 天际友盟:2024年上半年全球勒索软件报告(17页).pdf

    定制报告-个性化定制-按需专项定制研究报告

    行业报告、薪酬报告

    联系:400-6363-638

  • 《天际友盟:2024年上半年全球勒索软件报告(17页).pdf》由会员分享,可在线阅读,更多相关《天际友盟:2024年上半年全球勒索软件报告(17页).pdf(17页珍藏版)》请在本站上搜索。 1、全球勒索软件报告 2024 年上半年/天际友盟12024-09双子座实验室全球勒索软件报告 2024 年上半年/REPORT2目录TABLE OF CONTENT0103050402勒索软件攻击特点变化2024 年上半年典型勒索软件攻击事件附录总结TOP10 勒索软件攻击统计数据新型勒索软件攻击事件2024 上半年主要勒索软件攻击事件汇总2024 年上半年热门勒索软件及团伙国内的重大勒索软件攻击事件活动猖獗的 Ransomhub国外的重大勒索软件攻击事件侧重窃取数据的 Hunters瞄准特定行业的 Qilin0311151405051115061206120809全球勒索软件报告 2024 年2、上半年/天际友盟32024 年上半年,天际友盟监测数据显示,勒索软件攻击事件高达 2300 余起,远超其它网络攻击类型。同时,赎金规模也创历史新高。Chainalysis 发布的报告指出,2024 年上半年,勒索软件受害者已向网络犯罪分子支付约 4.598 亿美元赎金,预示着 2024 年或将成为勒索软件收入最高的一年,这在很大程度上归因于勒索组织转向更为隐蔽的攻击策略,同时保持了高效的赎金收取能力。纵观上半年,最为活跃的 Lockbit3勒索组织虽然在年初遭受全球多国政府联合打击,但其迅速复苏,并以 600 余起攻击事件蝉联勒索软件攻击榜首,然而其攻击行为已明显趋于低调,不再频繁爆出全球影响3、力大的公司。相对来说,其他勒索软件的排名变动较大,Ransomhub、Hunters 和 Qilin 等新晋勒索软件凭借强劲发展势头,成功跻身前十名。天际友盟双子座实验室详细追踪了上半年近百起勒索软件攻击事件,发现勒索软件组织的策略也在不断调整,其变化特点如下:在短短一年多内,严重勒索软件的赎金支付中位数急剧上升,从 2023 年初的不足 20 万美元飙升至2024 年 6 月中旬的 150 万美元,这一显著增长反映出勒索软件组织正将目标转向大型企业和关键基础设施提供商。这些企业不仅财力雄厚,而且其系统稳定运营至关重要,难以承受长时间中断。因此,这些企业更可能支付高额赎金,成为勒索软件组织的主4、要攻击目标。随着 RaaS 平台的成熟,勒索软件市场的竞争愈加激烈,很多勒索团伙为了获取客户资源,开始提供更多灵活便利的服务,例如提供定制功能开发服务,优化赎金分成方式等。这些举措不仅使勒索软件的服务更加个性化,也为用户提供了更优质的体验。一些新的勒索软件逐渐放弃了大规模加密受害者文件的方式,因为此类方式既耗费时间,又需要复杂的加密逻辑,而且很容易被受害者觉察。由此,部分团伙选择直接进行数据窃取,之后索要赎金,这种策略对基础数据相对重要的行业更为有效。同时很多企业还面临着政府日益严格的数据监管压力,如何保护自己的数据不被窃取,防止数据泄露,已经成为企业安全防护最为关键的问题之一。勒索金额逐步提5、高,针对性增强竞争日益激烈,运营方式更新灵活破坏方式重点不再加密数据,转向数据泄露作为主要威胁手段010203勒索软件攻击特点变化01POINT全球勒索软件报告 2024 年上半年/REPORT4许多大型勒索软件组织攻击的目标行业并不确定,具有较强的随机性,但近几个月来,有一些组织逐步明确了自己的目标行业,如 QIlin 团伙将目标转向医疗和教育领域,可能是由于这些行业的网络安全防护体系相对薄弱。目标行业随机性仍在,但确定性已逐步显现04全球勒索软件报告 2024 年上半年/天际友盟5天际友盟双子座实验室追踪了 2024 年上半年活跃勒索软件组织的攻击活动,并根据监控的暗网勒索团伙动向,统计出6、了 2024 上半年最为活跃的 TOP10 勒索软件的攻击活动数据(如图 1)。从图 1 可以看出,LockBit 依然以 607 名受害者数量遥遥领先于其它勒索组织,而其它排名有了明显的变动,2024 年 2月份才出现的勒索组织 Ransomhub 异军突起,排名跃至第二位,成为目前最为热门的勒索团伙。Play 和8Base 勒索软件较 2023 年下半年均有所上升,而 Hunters 和 Qilin 组织则首次挤进前十。2.1 统计数据TOP10 勒索软件攻击02POINT2024 年上半年,天际友盟监测数据显示,勒索软件攻击事件高达 2300 余起,远超其它网络攻击类型。同时,赎金规模也7、创历史新高。Chainalysis 发布的报告指出,2024 年上半年,勒索软件受害者已向网络犯罪分子支付约 4.598 亿美元赎金,预示着 2024 年或将成为勒索软件收入最高的一年,这在很大程度上归因于勒索组织转向更为隐蔽的攻击策略,同时保持了高效的赎金收取能力。纵观上半年,最为活跃的 Lockbit3勒索组织虽然在年初遭受全球多国政府联合打击,但其迅速复苏,并以 600 余起攻击事件蝉联勒索软件攻击榜首,然而其攻击行为已明显趋于低调,不再频繁爆出全球影响力大的公司。相对来说,其他勒索软件的排名变动较大,Ransomhub、Hunters 和 Qilin 等新晋勒索软件凭借强劲发展势头,成8、功跻身前十名。天际友盟双子座实验室详细追踪了上半年近百起勒索软件攻击事件,发现勒索软件组织的策略也在不断调整,其变化特点如下:图 1 暗网最为活跃的 TOP10 勒索软件5003006001004007002000Lockbit3BlackbastaPlayCactusRansomhubHunters8BaseAkiraBianlianQilin60719316412712411511411410596全球勒索软件报告 2024 年上半年/REPORT62024 上半年,勒索软件攻击同样广泛分布于多个行业,主要集中在制造、软件信息技术和医疗领域,中小型企业受到的影响显著。同时,教育、军工、金融9、、建筑、政府、零售和能源等领域也受到较大波及。图 3 Ransomhub 暗网首页图 2 攻击目标行业 TOP10软件和信息技术军工教育建筑零售政府能源制造业医疗2.2.1 活动猖獗的RansomhubRansomhub 作为 2024 上半年发展最为猖獗的勒索软件,它于 2024 年 2 月首次出现,提供 RaaS 服务,截止目前,其受害者已达到 200 多家,展现出强劲的发展状态。Ransomhub 采用 Go 和 C+语言编写,基于 aes256、chacha20、xchacha20 算法进行加密。RansomHub 运营商通常使用 Atera 和 Splashtop 等工具进行远程访问10、,并使用 NetScan 进行网络侦察。在部署勒索软件之前,他们使用命令行工具,例如 iisreset 停止所有的 Internet Information Services(IIS)服务。下图为 Ransomhub 勒索组织在暗网数据泄露站点的首页:2.2 2024 年上半年热门勒索软件及团伙全球勒索软件报告 2024 年上半年/天际友盟7RansomHub 组织由来自全球不同地区的黑客组成,他们因共同的经济利益目标而团结在一起。该团伙明确提到禁止攻击特定国家和非营利组织,这些特定的国家和组织表明了其亲俄的意识形态。下图是该组织针对其攻击目标的说明,该组织禁止其附属机构或运营商针对独联体、古11、巴、朝鲜和中国以及非营利性组织进行攻击。RansomHub 组织可能起源于俄罗斯,它为其附属公司提供 90%的收益,因其严格的策略执行,使该组织在与 LockBit 和 ALPHV 等主要勒索组织的竞争中开始争夺领导地位,从其近半年的攻击势头可以看出,RansomHub 已经一跃成为第二大勒索团伙。研究人员认为 RansomHub 勒索软件可能是其它勒索软件的品牌重塑,比如 Symantec 认为RansomHub 来自于旧的 Knight 勒索软件,因为他们用了相同的 GO 语言混淆器;还有人认为来自俄罗斯网络犯罪领域的勒索软件运营商彼此之间存在关系,因此 RansomHub 可能已经收购了12、前 ALPHV 附属公司作为自己的合作伙伴。RansomHub 团伙在 24 年 6 月 6 日的攻击中向其武器库中增加了一个古老但重要的 ZeroLogon 漏洞(CVE-2020-1472),此漏洞允许攻击者通过建立易受攻击的 Netlogon 安全通道连接来接管组织的域控制器。成功利用此漏洞后,攻击者可以在网络设备上运行特别构建的应用程序,从而获得域管理员访问权限。下图为其暗网主页上的 Archive 页面,上面可以下载已公开受害者的泄露数据信息:图 4 关于 Ransomhub 勒索软件图 5 Ransomhub 勒索软件 Archive 页全球勒索软件报告 2024 年上半年/REP13、ORT8图 7 Hunters 与 Hive 关系图 6 Hunters 主页2.2.2侧重窃取数据的HuntersHunters 全称为 Hunters International,该勒索组织于 2023 年 10 月首次被发现,其加密器由 Rust语言编写,加密文件后缀为.locked,该组织有其 Tor 数据泄露网站,如下图所示:Hunters 的技术与 Hive 勒索软件存在的显着重叠,这种联系表明 Hunters 继承或改编了 Hive 的加密技术和操作策略。Twitter 上有信息表明 Hive 的领导人战略性地选择结束运营,并将资产转移给 Hunters Internationa14、l。如下图所示:全球勒索软件报告 2024 年上半年/天际友盟92.2.3 瞄准特定行业的 QilinQilin 也称为 Agenda,是一个复杂的勒索软件组织,这个组织采用勒索软件即服务(RaaS)模式,在设计时考虑到了工具的适用性,能根据受害者的特定环境进行定制攻击。该组织的名字可能来源于中国神话中的麒麟,但实际上被确认为是俄罗斯血统。这种勒索软件以其先进的技术、跨平台功能和有针对性的攻击而著称,使其成为全球勒索组织的有力竞争对手。它的工作方式类似于经典的俄罗斯勒索软件运营商,将独联体国家排除在其目标之外,并在黑客论坛上分享附属公司的招聘帖子。下图为 Qilin 勒索组织的暗网首页:Qil15、in 勒索软件具有独特的方法和高度的复杂程度。它使用 Go(Golang)和 Rust 编写的工具,这使得Qilin 可以很容易地针对各种操作系统进行编译,包括 Windows 和 Linux,增强了其功能并扩展了覆盖范围。Qilin 勒索软件的主要目标是通过敲诈勒索获得经济利益。它针对多个行业的组织或公司,特别针对医疗和教育。之所以选择这两个行业,可能是因为它们更依赖于关键数据,而且与注重金融的行业相比,它们的网络安全防护水平通常比较低。通过加密重要文件造成重大的运营中断,迫使受害者支付攻击者要求的赎金以恢复他们的系统。Qilin 最常见的攻击方法之一是通过网络钓鱼邮件,其中通常包含恶意附件16、或链接。此外,Qilin 还利用软件或操作系统中的已知漏洞来进行攻击。远程桌面协议(RDP)攻击是另一种常用的策略,针对薄弱或暴露的 RDP 配置以渗透系统。一旦麒麟获得初步访问权限,它就会采用先进的混淆技术和反分析技术来逃Hunters 在首次发布时与 Hive 大约具有 60%的代码相似度。但是 Hunters 却 表示,他们不仅仅是 Hive 的新版本,而是一个接管了 Hive 源代码和基础设施的独立实体。他们主要区别在于 Hunters 侧重窃取数据而不是加密数据,这将两者明显的区分出来。Hunters 的目标瞄准了全球各行各业,它们的受害者遍布医疗、汽车、制造、物流、金融、教育等行业17、。该组织的大部分目标都在美国,但也涉及到欧洲、加拿大、巴西,新西兰和日本的公司,很明显该组织的目标是尽可能扩大影响力,获取更多的赎金。图 8 Qilin 暗网主页全球勒索软件报告 2024 年上半年/REPORT10避检测,例如重命名函数、更改控制流和加密字符串、检测和禁用调试、检测沙箱环境等,这也使得 Qilin很难被检测到,因为其逆向工程工作比较复杂。成功部署后,Qilin 会寻求提升其权限,以获得对受感染系统的管理控制权。这可能涉及利用系统漏洞或使用 PowerShell 或 PsExec 等合法工具来实现更高级别的访问。Qilin 勒索软件采用强大的加密机制,结合对称和非对称加密来锁定18、文件。首先,它使用对称加密来使用随机生成的密钥加密文件。然后,使用公共 RSA 密钥对此对称密钥进行加密,确保只有持有相应私有 RSA 密钥的攻击者才能解密它。为了掩盖踪迹,它还要删除有助于调查的日志和其他文件,包括清除事件日志和删除在攻击期间创建的任何临时文件。全球勒索软件报告 2024 年上半年/天际友盟113.1 新型勒索软件攻击事件2024 年上半年典型勒索软件攻击事件03POINT2024 年 4 月,Netskope 分析了一种名为 Evil Ant 的新型勒索软件,该勒索软件基于 Python,使用PyInstaller 编译,仍处于开发的早期阶段,目前主要针对消费者,旨在加密特19、定文件和备份文件,并且受害者还可能免费恢复文件,因为其解密密钥以明文格式硬编码到恶意软件中。此勒索软件目前还处于开发测试阶段,其功能并不完善,但也需要关注其后续发展。新 Fog 勒索软件于 2024 年 5 月上旬开始,利用被盗的 VPN 凭据破坏美国教育组织的网络。据悉,该勒索团伙尚未建立勒索门户,也未观察到其窃取数据的情况,但可确认其采用双重勒索策略,并至少使用了来自 2 个不同 VPN 网关供应商的被盗 VPN 凭据来访问受害者环境。一旦获取内部网络的访问权限,攻击者就会对管理员帐户执行 pass-the-hash 攻击,这些帐户则用于与运行 Hyper-V 的 Windows 服务器建20、立RDP 连接。部署勒索软件后,它将继续执行 Windows API 来收集有关系统的信息,并在开始加密之前,根据其配置中的硬编码列表终止一系列进程和服务。加密时,勒索软件则会对虚拟机存储中的 VMDK 文件进行加密,加密完成后,文件会附加.FOG 或.FLOCKED 扩展名,最后,创建勒索字条并将其放入受影响的目录中,以向受害者提供有关支付解密密钥的说明。目前尚不清楚 Fog 是否作为接受附属机构的开放式勒索软件即服务(RaaS)运作,或者其背后是否有一个小型的网络犯罪圈子。APT73 自称是一个从 LockBit 衍生出来的勒索软件组织,因为其数据泄露网站是 Lockbit 数据泄露网站的21、复制。该组织的数据泄露网站是明网网址,但泄露的数据通过暗网下载。APT73 目前披露过美国TRIFECTA 为其受害者,并且展示了数据示例,涉及 WiFi 密码、Salesforce 凭证、安全令牌等敏感信息。经过分析,该组织的 Twitter 存在 8 名来自芬兰的关注者,疑似与芬兰存在一定的关系。新型勒索软件 Evil Ant 处于早期攻击阶段新 Fog 勒索软件借助被盗的 VPN 凭据入侵美国教育部门新的 LockBit 的衍生组织:APT73 010302全球勒索软件报告 2024 年上半年/REPORT123.2 国内的重大勒索软件攻击事件2024 年初,360 发现注册机程序内藏勒22、索软件。攻击者以破解程序为诱饵传播该勒索软件,并通过支付宝收款码要求用户支付 2000 元人民币。此次攻击活动中,攻击者以 CASS11 注册机为诱饵,CASS11 是一款功能强大的 CAD 测绘工具。用户通过网盘下载压缩包,当用户运行该程序时,会同时加载恶意 dll 文件libartual.dl 至内存中运行。其核心模块经过大量混淆,模块在加密文件前首先会杀掉安全软件的进程、生成并保存加密密钥的相关随机数。加密方式根据文件大小的不同而有所区别,加密均采用 AES256 对称加密算法,但对大小在 50M 以上的文件采用 CFB 模式,而 50M 以下则是 CBC 模式。加密后的文件将被添加._23、locked 扩展名,加密过程中,勒索软件还会将主机信息发送至指定邮箱作为记录。加密结束后,勒索软件会在桌面留下一封勒索信,信的内容使用繁体中文编写。安全人员根据其邮箱信息推测有近百位用户已遭受勒索。国内一个新兴勒索家族Wormhole 勒索软件开始在上半年崛起。在 4 月下旬,其攻击量开始达到峰值,之后稍做休整又卷土重来。研究人员发现,Wormhole 勒索软件利用了国内某软件中的 SQL 注入漏洞作为其主要传播手段。此漏洞允许攻击者在没有进行适当身份验证的情况下,向数据库注入恶意 SQL 代码,从而获取对当前系统的非法访问权限。该勒索软件采用 AES256 算法对文件内容进行加密,加密完成24、后,勒索软件会留下名为“How to recover files encrypted by Wormhole.txt”的勒索信,还会留下一个 TOX ID用于让受害方与攻击者进行联系。在完成所有上述行为后,勒索软件最终会删除用于系统备份的卷影副本,以防止受害者对被加密的数据进行恢复。2024 年 5 月,Black Suit 勒索组织在其暗网 Tor 数据泄露站点上公布了国内某皮革行业公司成为其受害者,声称已渗透该公司网络一周时间,并窃取了超过 20GB 的数据,涉及公司蓝图、三维模型、焊接信息、建筑项目信息、工厂建设报告、皮革碎纸机的开发信息等数据。据悉,受害公司是国内皮革行业的领军企业,主25、要业务是皮革化学品的研究、开发、生产和销售。伪装为注册机程序的勒索软件通过国内收款码获取赎金Wormhole 勒索软件利用国内某软件 SQL 注入漏洞进行攻击国内某皮革行业公司遭到 Black Suit 勒索软件攻击0102033.3 国外的重大勒索软件攻击事件1 月份,能源管理和自动化巨头施耐德电气遭受了 Cactus 勒索软件攻击,导致公司数据被盗。Cactus于本月初的 1 月 17 日袭击了该公司的可持续发展业务部门。这次攻击扰乱了施耐德电气的部分资源咨询云平台,导致其长时间处于中断状态。据报道,勒索软件团伙在网络攻击期间窃取了大量该公司数据,并威胁能源巨头施耐德电气遭受 Cactus26、 勒索软件攻击01全球勒索软件报告 2024 年上半年/天际友盟134 月份,Abyss 勒索团伙公布美国新泽西州萨默塞特的 Rangam 人力资源公司()成为其目标,声称窃取了 1.1TB 的数据,并发布了多个样本文件下载链接,表示将于 4 月 30 日公开文件解压密码。5 月份,勒索组织 Ransomhub 声称攻陷并获取了西班牙 Matadero de Gijn 生物能源工厂的数据。该公司主要依靠 ICS 来满足生产和运营需求。Ransomhub 除了在详细帖子中宣称加密并窃取了超过 400 GB的数据,还表示可以访问控制生物能源工厂的监控和数据采集(SCADA)系统,并且发布了两张截图27、作为证据,截图显示他们获得了沼气厂消化控制器和加热系统的访问权限。2 月 28 日,一个名为 Mogilevich 的勒索软件团伙在其暗网主页发布了一条消息,提供了有关其声称的堡垒之夜和 Epic Games Store 公司泄密事件的更多信息。还声称已经获得了电子邮件、密码、全名、付款信息、源代码和许多其他数据,总大小达到 189GB,并且还提供了数据购买链接。该团伙规定了 3 月 4 日为购买数据的最后期限。Mogilevich 是一个相对较新的勒索软件组织,Epic Games 是其第四个目标。BlackCat(又名 AlphV)针对医疗公司 Change Healthcare 的勒索软28、件攻击是多年来最具破坏性的攻击之一,这次攻击使美国各地的药店(包括医院内的药店)陷入瘫痪状态,导致药物配送达到十天以上的严重障碍。3 月 1 日,有知情人事称,与 AlphV 相关联的比特币地址在单笔交易中收到了 350 个比特币,根据当时的汇率接近 2200 万美元。两天后,有人在 RAMP 这个暗网论坛上声称自己是 AlphV 的附属组织成员之一,并指控 AlphV 骗取了他们应得的 Change Healthcare 赎金的份额,并指向比特币区块链上公开可见的 2200 万美元交易作为证明。这也可能是 BlackCat 勒索软件组织创始人突然宣布解散并出售其勒索软件源代码的原因,很有可能29、涉嫌卷款跑路,同时甩锅 FBI。美国 Rangam 人力资源公司遭 Abyss 勒索软件感染勒索组织 Ransomhub 瞄准西班牙生物能源工厂的 SCADA 系统勒索软件团伙声称窃取近 200GB 的 Epic Games 内部数据医疗公司 Change Healthcare 支付 BlackCat 勒索组织 2200 万美元赎金04050203该公司如果不支付赎金,就会泄露被盗的数据。虽然尚不清楚被盗的数据类型,但施耐德电气的可持续发展业务部门主要为企业组织提供咨询服务,就可再生能源解决方案提供建议,并帮助他们满足全球公司复杂的气候监管要求。6 月份,据多位知情人士透露,BlackSuit30、 勒索软件团伙是造成 CDK Global 大规模中断以及北美各地汽车经销店中断的幕后黑手。据传,CDK 目前正在与勒索软件团伙谈判以获得解密器并避免泄露被盗数据。BlackSuit 勒索软件攻击导致 CDK Global 中断06全球勒索软件报告 2024 年上半年/REPORT142024 年上半年,天际友盟观察到勒索软件攻击事件和赎金不断增加。攻击者通过精准目标攻击,获取巨额赎金。截止到报道,一家财富 50 强公司向 Dark Angels 勒索软件团伙支付了高达 7500 万美元的历史最高赎金,造成了严重的经济损失和社会影响。同时,攻击者越来越多地针对特定行业和组织,利用定制化的勒索软31、件变种,以提高攻击的成功率和赎金的支付率。为应对勒索软件的威胁变化,各国政府应不断加强法律体系建设和国际合作,重点打击勒索软件的开发者、运营商以及活动频繁的勒索软件团伙,并需要持续关注相关资金流动情况。企业则应采取积极措施减轻勒索软件攻击的影响,包括实施定期的数据备份和有效的恢复策略,以及切实加强网络安全防护等。总结04POINT全球勒索软件报告 2024 年上半年/天际友盟15附录05POINT序号日期攻击事件12024.6TellYouThePass 勒索团伙利用 PHP RCE 漏洞实施攻击22024.6新 Fog 勒索软件借助被盗的 VPN 凭据入侵美国教育部门32024.6Targe32、tCompany 勒索软件新 Linux 变种揭秘42024.5Storm-181 组织利用 Quick Assist 工具部署勒索软件52024.5Moonstone Sleet 组织瞄准区块链、AI 等多个行业62024.5勒索组织 Ransomhub 瞄准西班牙生物能源工厂的 SCADA 系统72024.5攻击者借助本机 BitLocker 功能实现加密勒索操作82024.5攻击者在针对 MS-SQL 活动中部署 Mallox 勒索软件92024.5Phorpiex 僵尸网络正在大规模分发 Lockbit Black 勒索软件102024.5Trinity 勒索软件信息披露112024.33、5攻击活动利用 IcedID 传播 Dagon Locker 勒索软件122024.4Akira 勒索软件活动详情披露132024.4APT73:一个自称为 APT 的勒索软件组织142024.4Makop 勒索软件采用 loldrivers 技术关闭安全软件152024.4配置不当的 MS-SQL 服务器正遭到 TargetCompany 勒索软件组织攻击162024.4新型勒索软件 Evil Ant 分析172024.4勒索软件 Crypt888 详情披露182024.4勒索软件 DoNex 样本分析192024.4秘鲁军方遭到 INC Ransom 勒索组织泄露数据202024.4攻击者34、使用 OneNote 传递 IceID 恶意程序和 Nokayawa 勒索软件212024.3TellYouThePass 勒索病毒再度活跃,目标锁定财务管理设备222024.3TeamCity 漏洞被用于部署 Jasmin 勒索软件232024.3携带解密密钥的 CryptoWire 勒索软件信息公开242024.3Mallox 勒索病毒使用控制流混淆技术突破安全检测2024 上半年主要勒索软件攻击事件汇总全球勒索软件报告 2024 年上半年/REPORT16序号日期攻击事件252024.38Base 勒索组织近期基础设施信息披露262024.3RA World 勒索软件以医疗保健领域为主要35、攻击目标272024.3Shadow 勒索组织攻陷俄罗斯多家公司282024.3GhostSec 联合 Stormous 团伙对多个国家实施双重勒索攻击292024.2ScreenConnect 漏洞遭到多个勒索团伙利用302024.2Lorenz 勒索软件信息披露312024.2Albabat 勒索软件综述322024.1Phobos 勒索软件变种 Faust 近期活动剖析332024.1疑似乌克兰攻击者下发 Trigona 勒索软件342024.1Kasseika 勒索软件使用 BYOVD 技术终止杀毒软件进程352024.1IP-Guard 漏洞被频繁用于勒索软件活动362024.1BC36、P 工具被用于部署 Trigona 勒索软件和 Mimic 勒索软件372024.1伪装为注册机程序的勒索软件通过国内收款码收取赎金382024.1门罗币挖矿程序以及 Mimus 勒索软件正通过各种漏洞进行分发392024.1Medusa 勒索软件活动披露402024.1土耳其黑客通过 MSSQL 服务器传播 MIMIC 勒索软件412024.18base 勒索软件信息公开422024.1Mallox 勒索软件绕过 AMSI 接口432024.1波音遭遇 LockBit 勒索攻击事件分析复盘全球勒索软件报告 2024 年上半年/天际友盟17市场合作:mkttj- 400-081-0700www.tj-客户服务:servicetj- 合作伙伴:partnertj-

    版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 举报,一经查实,本站将立刻删除。如若转载,请注明出处:http://56bg.com/_cong___honghaijuan_/6792.html

    加载中~

    相关推荐

    加载中~