古巴勒索軟件運營商 “賺到的” $ 44 百萬

聯邦調查局官員 (聯邦調查局) 古巴勒索軟件運營商至少賺了 $ 43.9 今年百萬.

在前幾天發布的緊急警告中, 該 聯邦調查局 寫道 古巴 組有 “至少妥協了 49 五個關鍵基礎設施部門的組織, 包括金融和公共部門, 衛生保健, 製造業和 IT。”

執法官員表示,他們追踪了古巴對感染病毒的系統的攻擊。 漢西托 惡意軟件, 它使用網絡釣魚電子郵件, 憑據洩露, 或強制 RDP 訪問易受攻擊的 Windows 計算機並利用 微軟 交換. Hancitor被感染後, 使用此類系統的訪問權限租給其他黑客 惡意軟件即服務 模型.

古巴勒索軟件, 妥協後, 安裝並執行一個 鈷罷工 通過 PowerShell 將信標作為受害者網絡上的服務. 一旦安裝, 勒索軟件下載兩個可執行文件, 其中包括用於獲取密碼的“pones.exe”和“krots.exe”,”也稱為 韓國電信, 使古巴勒索軟件參與者能夠寫入受感染系統的臨時 (TMP) 文件. 更遠, 古巴勒索軟件攻擊者使用 咪咪卡茨 惡意軟件竊取憑據, 然後使用 RDP 以特定用戶帳戶登錄受感染的網絡主機.FBI信息安全專家告訴.

而一個 邁克菲 報告 去年在古巴發現這兩個團體之間沒有聯繫, 聯邦調查局的文件說,現在似乎有一個新的伙伴關係之間 移動即服務 供應商和勒索軟件. 發表的 聯邦調查局文件 描述了一個典型的 Hancitor 到古巴 感染髮生並列出危害指標.

記錄 在加密受害者之前寫道’ 數據, 古巴運營商竊取信息,然後威脅說,如果受害者不支付贖金,他們將在暗網上的網站上發布這些文件. 根據分析師編制的數據 記錄的未來, 該網站已經列出 28 拒絕付款的公司.

聯邦調查局表示 $ 43.9 百萬隻是對受害者的實際支付, 但最初黑客要求的不僅僅是 $ 74 來自受害者的百萬, 但有些人拒絕付款.

讓我提醒你,我們也報導了 蜂巢 勒索軟件感染 媒體市場 及其運營商要求 $ 240 百萬.

赫爾加·史密斯

我一直對計算機科學感興趣, 特別是數據安全和主題, 現在被稱為 "數據科學", 從我十幾歲起. 在加入病毒清除團隊擔任主編之前, 我曾在多家公司擔任網絡安全專家, 包括亞馬遜的一名承包商. 另一種體驗: 我在雅頓大學和雷丁大學任教.

發表評論

本網站使用的Akismet,以減少垃圾郵件. 了解您的意見如何處理數據.

返回頂部按鈕