Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >第85篇:顶级加密勒索组织LockBit的杀伤链模型与技战法分析(中篇)

第85篇:顶级加密勒索组织LockBit的杀伤链模型与技战法分析(中篇)

作者头像
ABC_123
发布于 2024-01-17 06:46:30
发布于 2024-01-17 06:46:30
9840
举报
文章被收录于专栏:网络安全abc123网络安全abc123

Part1 前言

大家好,我是ABC_123。在上一篇文章中,我们以钻石模型的方式详细描述了LockBit的攻击者、受害者、基础设施及技术能力,同时讲解了LockBit加密勒索病毒的发展历史、运营模式,初步分析了LockBit的技战法。本期ABC_123继续给大家分析LockBit加密勒索家族的技战法,并给出一个LockBit加密勒索的杀伤链模型。

Part2 技术研究过程

  • LockBit钻石模型补充

在上一篇文章中,ABC_123给大家详细描述了LockBit钻石模型4大基本要素,本期我们继续补充讲解一下与LockBit组织相关的社会-政治关系,总结主要有以下四点:

1 国际关系和政治局势。LockBit加密勒索的攻击活动涉及到跨国网络攻击,因此受国际政治关系影响显著。如果LockBit攻击者所在国家与其他国家存在紧张关系,或者该国政府正忙于战争,这些都会导致该国无暇顾及对跨国网络犯罪的追查。此外一些国家认为加密勒索对其威胁较小,与其他国家合作打击跨国加密勒索活动的意愿并不强烈。

2 政策与法规。在一些地区,社会对网络犯罪的容忍度可能更高或者网络安全意识较低,导致对网络犯罪执法不严格。在特定时期这些跨国网络犯罪活动,会被认为是对抗敌国或者组织的手段。政治不稳定、社会动荡促使某些个人将网络犯罪视为一种反抗或者表达不满的手段。这些社会因素为LockBit加密勒索组织提供了合理化的背景。一些国家和地区不具备追查跨国网络犯罪的能力,从而成了LockBit攻击的对象。

3 社会就业因素。在一些国家或地区,就业困难、经济不稳定等导致的生活困难,迫使一些技术人才参与LockBit加密勒索组织以谋生,因此社会经济不稳定推动了个人加入网络犯罪组织。

4 经济因素。加密勒索攻击者的主要目的就是赚钱,因此他们会集中目标在经济较发达的国家和地区,同时会针对盈利较高的跨国公司或者国家基础设置企业,因为他们能支付更高的赎金。

  • LockBit家族攻击者画像

下图是ABC_123从大量国内外关于LockBit报告中总结出来的,未完待续,大家可以仔细看看,这里不过多叙述了。

Part3 LockBit技战法分析

  • LockBit技战法示意图

由于LockBit运营采用的是RaaS发展下线的模式,因此LockBit的攻击活动拥有大量的附属机构参与,因此LockBit勒索软件攻击在攻击策略、技术和程序(TTP)方面存在显着差异,这种差异给我们防范LockBit加密勒索病毒带来了很大的挑战。ABC_123参考国外以往的LockBit报告,绘制了以下技战法示意图,大家可以参考该图对LockBit加密勒索病毒进行防御。

接下来ABC_123分享一些从国外报告中挑选的LockBit加密勒索软件攻击案例,让大家对LockBit有一个更直观的认识,同时我对攻击案例示意图中的英文进行了翻译。

  • LockBit 2021年攻击案例

这是源于国外的一篇报告,LockBit攻击事件发生在2021年第四季度。攻击者使用了钓鱼邮件和外网漏洞获取了初始访问权限,在内网中建立了初步据点之后,使用Mimikatz提取服务器密码,然后使用Netscan工具对内网进行扫描探测,最后通过登录RDP服务添加域用户,成功部署了加密勒索软件。

  • LockBit 2022年攻击案例

这是源于国外的一篇报告,LockBit攻击事件发生在2022年第二季度。研究人员详细介绍了LockBit攻击的各个阶段,包括最初的权限获取、横向移动、持久化、权限提升以及投放加密勒索软件过程。攻击者创建了域用户并提升为域管理员权限,然后利用域管账号在内网实现加密勒索的批量投放。在搭建内网访问通道过程中,攻击者使用了Ngrok反向Sock5代理工具,在内网扫描过程中使用了Advanced IP scanner工具,在内网横向过程中使用了PsExec工具连接RDP远程登录服务。

  • LockBit 3.0攻击案例1

这是源自国外的一篇报告中的LockBit3.0版本的攻击示意图。LockBit的攻击者使用WMware Horizon Server的Log4j2漏洞获取了外网的访问权限,后续使用Windows Defender命令行工具MpCmdRun.exe远程下载了CobaltStrike远控的攻击载荷,之后使用Meterpreter、PowerShellEmpire等工具进行内网横向,同时使用dll侧加载的方式绕过防护运行CobaltStrike后门。

  • LockBit3.0的攻击案例2

如下图所示,同样源自于国外的一篇LockBit3.0攻击的分析报告。可以发现,攻击者流程与前面几张示意图没有太大区别,这里就不过多叙述了。

Part4 LockBit加密勒索杀伤链

接下来ABC_123从大量LockBit官方报告中总结出一个LockBit杀伤链模型,LockBit加密勒索组织有上百个附属机构,每个攻击团队的技战法可能都不相同,因此目前只能给出一个大致的攻击模型,后续ABC_123会继续对该模型进行优化和改进。如下图所示,整个流程大致分为以下六个步骤:

1 信息收集与初始权限

在上一篇文章,我们介绍了LockBit在“初始权限获取”阶段大约有10种获取权限的方法,分别是大范围的漏洞扫描、公司内鬼员工、新出的1day漏洞、暗网出售的账号密码、IAB产业出售的权限、RDP密码凭证、VPN利用、社工钓鱼、供应链批量投放、水坑攻击等。

接下来我们重点关注一下LockBit攻击者曾经使用的漏洞。根据国外安全机构的研究报告,LockBit在最近几年常用的漏洞大约有14个CVE,这些漏洞涉及FortiOS、F5 BigIP、Windows服务器和Exchange邮件服务器等产品。其中有6个漏洞可通过公网直接远程代码执行,有6个漏洞可用于未授权访问或者权限提升,有7个漏洞允许通过Web应用程序进行网络渗透。

由上图可以看出,LockBit附属机构常用的漏洞都是平时我们安全工作中遇到的主流漏洞。包括Exchange邮件服务器ProxyShell漏洞利用链(CVE-2021-34473、CVE-2021-34523、CVE-2021-31207)、PaperCut打印管理软件漏洞(CVE-2023-27350)和最近危害很大的CitrixBleed漏洞(CVE-2023-4966)等。此外还有各种Log4j2漏洞(CVE-2021-44228)、VMware Horizon Log4j2代码执行漏洞、NetLogon权限提升漏洞(CVE-2020-1472)、RDP远程溢出漏洞(CVE-2019-0708)、SMB服务漏洞(永恒之蓝)、微软MSHTML远程代码执行漏洞(CVE-2021-40444)、NTLM协议攻击漏洞(CVE-2021-36942)等。

2 防护绕过与权限提升

禁用防护软件。LockBit3.0还内置了很多规避杀软、EDR终端防护及反取证功能。此外攻击者会使用进程资源管理器、定制的脚本、组策略等方法禁用Windows Defender,使用GMER、PCHunter、PowerTool和ProcessHacker、ProcessMonitor、ProcessExplorer、TDSSKiller、DefenderControl、Backstab等软件禁用终端设备安全软件,还会通过MpCmdRun程序在Microsoft Defender Antivirus中进行各种恶意操作。

本地权限提升。LockBit附属公司曾在UACMe工具包中使用ucmDccwCOM方法绕过UAC、使用CMSTPLUA COM 接口绕过 UAC、使用dllhost.exe下的ICMLuaUtilCOM接口绕过UAC进行权限升级,使用SpoolFool打印机提权漏洞、Exchange的ProxyShell提权漏洞、Windows提权漏洞(CVE-2020-0787)进行提权。

3 反向代理与权限维持

在这个阶段,攻击者会使用ngrok、SystemBC、Ligolo等反向代理工具获取内网访问权限。LockBit攻击者通常会创建持久型账户,或者使用计划任务来执行后门程序。不同的LockBit附属机构所使用的远控程序不同,发现最多的是CobaltStrike,此外还有各种白名单远程控制软件,包括TeamViewer、AnyDesk、Splashtop、TightVNC、Atera RMM、ScreenConnect、ConnectWise等。

4 内网横向与深度拓展

在这个阶段,LockBit攻击者会首先枚举系统信息,如主机名、进程信息、网络连接、域信息、局域网共享、本地驱动器配置及外部存储设备等,进而会使用Mimikatz获取操作系统密码,偶尔会使用MiniDump获得lsass进程的dump文件提取密码。攻击者也会使用GrabChrome、GrabRFF等工具提取Chrome浏览器密码,使用PasswordFox提取FireFox浏览器密码,使用ExtPassword或LostMyPassword从Windows系统恢复密码。

接着开始内网扫描探测。使用Netscan、Advanced Port Scanner、SoftPerfect Network Scanner、Advanced IP Scanner或Advanced Port Scanner来扫描目标主机的端口及服务指纹信息,LockBit加密勒索软件本身也具有内网自动传播功能。

在横向获取权限时,攻击者通常会使用Psexec、WMI、RDP协议、Plink命令行连接工具、wmiexec工具获取主机权限,会使用使用Adfind及ADExplorer工具进行域内信息收集,使用CrackMapExec在内网进行批量哈希传递,获取大量内网主机权限。

5 数据窃取与加密传输

在这个阶段,攻击者首先会借助“vssadmin delete Shadows /all /quiet”命令删除卷影卷副本,禁用Windows启动修复功能,使用随机生成的数据替换回收站中的文件,然后将其删除,这些操作可以防止受害者进行数据恢复。然后使用wevtutil 、批处理脚本、 CCleaner等工具删除Windows事件日志或其它系统日志。

早期的LockBit攻击者会通过7-zip等压缩或者加密收集到的敏感数据,然后通过RClone工具将数据传输到MegaSync、MegaSync、FreeFileSync等文件云存储站点中,其中MEGASync用的更多一些。后期数据窃取主要由LockBit加密勒索组织专门编写的StealBit后门工具完成,该后门在上一篇文章中有详细介绍,这里不过多叙述。

6 加密勒索与赎金协商

数据窃取完毕之后,开始进入“加密勒索与赎金协商”阶段。该病毒会通过TLS 1.2加密流量与C2端进行通信,尝试停止Windows Defender,监视并终止SQL进程。病毒会查找连接的驱动器并尝试对文件进行加密,然后在网络上分发加密勒索病毒。病毒会探测局域网内主机135、445端口是否开放,并尝试对其共享资源文件进行加密。同时攻击者会尝试获取域控服务器权限、集权系统权限,然后批量部署加密勒索软件。

文件加密结束后,文件名会被更改为.lockbit等扩展后缀,同时还会留下名为Restore-My-Files.txt的勒索信。该勒索信包含了支付赎金说明、获取解密秘钥说明、如何安装Tor浏览器、暗网博客地址以及受害者与攻击者进行通信所需的个人ID。随后LockBit病毒会修改桌面壁纸显示勒索信息,操控网络打印机打印勒索字条,发布勒索信息,一直打印到纸张用完为止

后续,LockBit3.0的攻击者还会通过洋葱头路由网络(Tor)与受害者进行赎金协商,如果双方对于赎金没办法达成一致,被盗数据将会被公布在LockBit的暗网博客上。

Part5 加密勒索的处置

1 企业事件响应计划(IRP)。启动企业内部的事件响应计划(IRP),组织事件响应人员(IRR)进行处理。及时报告网络管理员,通知其他可能会受到勒索软件影响的人员,避免造成更大的影响。

2 隔离网络。一般安全技术人员做的第一步就是断开感染计算机与互联网的连接,并且删除所有连接的设备,对受感染的计算机进行隔离。如果同一子网下多台设备中招,可切断整个子网对外连接。物理隔离的手段包括:关闭设备、设备断电、拔出网线、禁用网卡、禁用无线网卡、移除移动网卡等。

3 中断加密勒索。对于重要数据的服务器,可以在勒索病毒还在加密的过程中终止进程或者关机,及时止损。这里需要注意的是,重新启动或关闭系统可能会影响数据恢复过程,对于部分加密勒索软件,重启系统意味着处于内存中的密钥被清空掉。

4 识别勒索软件。通过加密勒索软件的加密勒索信或者IOC(包括DNS请求域名、软件Hash、C2地址、异常流量等),确定加密勒索软件的版本信息,借助信息去找公开的解密密钥。此外安全团队还要评估这些IOC的真实性,防止出现假旗情况。此外这些IOC也可以作为立案证据,可以联系相关人员进行取证。

5 更新安全设备规则。结合收集到的IOC等信息,更新安全防护设备的黑名单,及时阻止加密勒索软件与C2服务器的网络连接,防止加密勒索病毒进一步扩散,使用最新的病毒库进行全网杀毒。

6 排查植入途径并修复漏洞。首先需要清除加密勒索病毒,删除漏洞利用工具,排查勒索软件植入途径。修复外网漏洞,尽快对网络内机器进行漏洞扫描和安全加固。忽视事故原因,盲目重置系统,会带来更严重安全隐患。所有机器的口令均应更换,因为攻击者有可能掌握了多数机器的账号密码,留作下次攻击使用。

7 告警系统。搜索历史日志以检测网络环境中是否存在任何潜在存在,建立告警系统。分析日志内网数据是否有被外泄的证据,评估加密勒索造成的损失。

8 联系当局进行处理。收集加密勒索软件攻击的信息,包括各种IOC信息、加密勒索信截图、与攻击者的赎金沟通记录等,这对于数字取证非常重要,安全专家可以依靠这些信息对黑客组织进行追踪。

9 恢复数据。如果企业对相应的数据进行了备份,可以对备份数据进行恢复,这是解决加密勒索软件最有效的办法。一些加密勒索团队金盆洗手前,或者被警方抓到之后,秘钥列表会被公布到网上,可以尝试找到秘钥进行解密。如果目前没有公开的解密工具,可以适当留存加密文件,以备将来加密秘钥被公开的时候进行解密。此外,还可以尝试联系加密勒索数据恢复团队进行数据恢复,在一些极端情况下,LockBit旧版本存在bug,可以不支付赎金解密部分数据。

Part6 总结

1. 未完待续,后续会重点讲解一个大型的LockBit加密勒索攻击事件,并详细描述LockBit加密勒索病毒的防御办法,敬请期待下一篇文章。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-01-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 希潭实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
第84篇:顶级加密勒索组织LockBit的深度剖析与技战法分析(上篇)
大家好,我是ABC_123。在过去的两年中,LockBit加密勒索组织的活动非常频繁,仅在美国他们就成功勒索了高达9100万美元。自2022年初至今,LockBit的运营者宣称已经渗透了全球500多个不同领域的组织,而LockBit 3.0及其变体更是成为了全球关注焦点的加密勒索软件。最近,LockBit组织利用了Citrix Bleed漏洞(CVE-2023-4966)攻击了包括美国波音航空公司和某大型银行在内的多个重要目标,引起了各个行业的广泛关注。鉴于不少网友希望ABC_123介绍一下LockBit加密勒索组织,今天我们就来仔细探讨LockBit加密勒索组织的相关情况。
ABC_123
2024/01/09
2K0
第84篇:顶级加密勒索组织LockBit的深度剖析与技战法分析(上篇)
第86篇:顶级加密勒索组织LockBit的防御方法(参考国外报告)
大家好,我是ABC_123。在前面两期着重给大家讲解了最近比较活跃的顶级加密勒索组织LockBit相关情况,包括他的钻石模型、攻击者画像、攻击案例、技战法分析等等,使大家对LockBit有了一个比较深入的了解。本期ABC_123给大家分享这一系列的最后一篇文章,讲讲如何防御加密勒索攻击。
ABC_123
2024/01/23
5600
第86篇:顶级加密勒索组织LockBit的防御方法(参考国外报告)
黑客世界的“狂飙”,起底网络犯罪集团 LockBit
“在京海,天上掉下个钢镚都得姓高。”在热播电视剧《狂飙》中,高启强的弟弟高启盛在游戏厅里无比猖狂的说着这句话。 黑客世界也有“狂飙”,在网络空间之中,有一个犯罪集团堪比高启强犯罪团伙,依靠手中异常犀利的攻击加密技术,黑了无数大型跨国集团、政府机构、事业组织等,一年发布的勒索赎金金额上亿美元,更是嚣张地在暗网公布所有被勒索名单,这些受害机构一旦遭到攻击,轻则造成业务系统瘫痪,蒙受经济损失,重则导致社会性服务的停止,影响城市甚至国家正常运行。 由此可见,其猖狂程度和高启盛有的一拼。而当我们细细发掘该犯罪集团的
FB客服
2023/03/29
1K0
黑客世界的“狂飙”,起底网络犯罪集团 LockBit
暴富、反水、围剿……Conti勒索组织魔幻的2021年
当笔者将这个问题扔给圈内的朋友和同事时,得到的答案大多都是BlackMatter、REvil、DarkSide、LockBit等全球臭名昭著的勒索组织。毕竟那些耳熟能详的新闻,和动辄上亿的勒索赎金让很多人都印象深刻。
FB客服
2022/04/11
5070
暴富、反水、围剿……Conti勒索组织魔幻的2021年
勒索软件为何总能“复活”?
英国国家犯罪局(NCA)局长格雷姆·比加尔(Graeme Biggar)表示,执法行动不仅摧毁了 LockBit 的攻击基础设施,还获取了 LockBit 的所有源代码。官方用“捣毁”一词,力图凸显这次行动的所取得的胜利。美国司法部长梅里克·加兰(Merrick B. Garland)也对外宣称,执法行动已经剥夺了LockBit实施犯罪的机会。
FB客服
2024/03/20
1940
勒索软件为何总能“复活”?
2021上半年针对性勒索攻击分析报告
国内外最新研究数据显示,近期针对企业和组织的勒索攻击正在不断上升。安全研究人员和安全厂商对勒索软件的长期分析和研究、以及安全软件/网关设备对勒索软件拦截率的提升,导致无差别恶意勒索的利润持续走低,也倒逼攻击者进行了技战法和攻击思路的调整。包括弱化无差别的攻击&勒索,转向持续的、复杂的技术投入,挑选拥有重要数据和高支付能力的组织和企业进行攻击,通过较高的支付成功率达成高额赎金的获取。
FB客服
2021/09/16
7970
SaaS的阴暗面:网络攻击武器化、平民化
你不一定懂编程,甚至都看不懂几行代码,但依然能成为杀伤力十足的黑客,这就是现阶段不少网络攻击的特点:不需要掌握娴熟的技术或代码,仅仅利用成熟的武器化工具,就能通过简单的“一键操作”,对目标输出成吨伤害。 显而易见,这其中暗藏了巨大的商业市场,吸引了无数黑客组织团体前来分一杯羹。为了能够做到可持续化运作,他们开始借助SaaS(软件即服务)平台的优势:价格便宜、灵活性强、易于拓展,进而衍生出网络钓鱼即服务(PhaaS)、勒索软件即服务(RaaS)等模式。 在这些模式下,由黑客组织负责勒索软件出售、订阅给用户,
FB客服
2023/03/29
1K0
SaaS的阴暗面:网络攻击武器化、平民化
勒索软件进化史:从简单的加密到多重勒索
勒索软件的演变是过去三十年来网络安全领域最重要的转变之一。勒索软件从 1990 年代作为一种相对粗糙的数字勒索形式开始,已经演变成一种复杂的、价值数十亿美元的威胁。从 1989 年的艾滋病木马开始 — 一种要求受害者向巴拿马的邮政信箱邮寄 189 美元的原始攻击 — 已经演变成采用高级加密、双重勒索策略和加密货币支付的高度协调行动。
星尘安全
2025/01/22
2340
勒索软件进化史:从简单的加密到多重勒索
勒索软件即服务与IAB产业浅析
前言: 勒索软件即服务Ransomware-as-a-Service  (RaaS)是当前全球勒索软件攻击势头急剧上升的背景下出现一种服务模式。同其他Saas解决方案类似,RaaS模式已经成为一种成熟软件商业模式。RaaS的出现大大降低了勒索攻击的技术门槛,勒索软件开发者可以按月或一次性收费提供给潜在用户(犯罪组织)。这些犯罪组织,只需要购买勒索软件来执行勒索攻击,获利后按比例支付赎金给勒索软件供应商。然而随着犯罪方式的演变,传统的勒索方式需要犯罪者“亲力亲为”,即勒索团伙需要自己发送钓鱼邮件或者自己寻找
云鼎实验室
2021/11/17
9840
2024年第一季度勒索软件态势
2024 年第一季度,ReliaQuest 发现了 1041 个组织公开了勒索软件数据泄露网站,相比 2023 年第四季度减少了 18%。尽管 2024 年第一季度的数据表明勒索软件活动有所放缓,但这可能只是短暂的平静。安全研究人员预计勒索软件将在 2024 年第二季度再度增加,前几年的趋势也是如此。
FB客服
2024/05/27
1470
2024年第一季度勒索软件态势
第46篇:伊朗APT组织入侵美国政府内网全过程揭秘(上篇)
大家好,我是ABC_123,公众号更名为"ABC123安全研究实验室"。本期分享一个真实的APT实战案例,我查看了公布在网上的英文分析报告,并对部分汉化文章的翻译错误进行了改正,力图还原真实过程分享给大家。有些技术细节,英文报告中并没有提到,还望大家谅解。欢迎关注我的公众号"ABC123安全研究实验室"。
ABC_123
2023/02/24
1.7K0
第46篇:伊朗APT组织入侵美国政府内网全过程揭秘(上篇)
比勒索病毒更可怕的,是勒索即软件服务RaaS模式的兴起
日前,云端服务公司Mimecast对全球742名网络安全专业人士进行了调查显示,在过去两年中,全球超过80%的企业组织都受到了勒索软件攻击。
科技云报道
2022/04/16
5270
比勒索病毒更可怕的,是勒索即软件服务RaaS模式的兴起
盘点近几年勒索病毒使用过的工具和漏洞
早前,我们从赎金角度探讨了下勒索病毒的发展演变,详细参考从赎金角度看勒索病毒演变。加密数字货币和Tor网络对勒索病毒的基础性支撑不再赘述,今天,我们回归技术,从另外一个角度,看勒索病毒为何会如此猖獗。为了很好的回答这个问题,我们同样不急于切入主题。首先,深信服安全团队基于大量真实的客户案例及大量的威胁情报信息,来盘点近几年勒索病毒使用过的工具和漏洞。
FB客服
2019/11/29
3.6K0
【勒索专题】常见勒索病毒种类
勒索病毒是一种极具破坏性、传播性的恶意软件,主要利用多种加密算法加密用户数据,之后勒索用户高额赎金,故而勒索病毒也被称为是当前黑客最有效的"变现"方式 勒索病毒文件在本地运行后会利用本地的互联网访问权限连接至黑客的C2服务器,进而上传本机信息并下载加密公钥,之后利用加密公钥对当前主机中的重要文件进行加密,由于勒索病毒大多使用的加密算法属于非对称加密算法,所以除非是拥有解密私钥的攻击者本人,其他人是几乎不可能解密,加密完成后通常还会修改壁纸,在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金,勒索病毒变种类型非常快,对常规的杀毒软件都具有免疫性,攻击样本以exe、js、wsf、vbe等类型为主,勒索病毒的勒索过程如下:
Al1ex
2023/03/07
6.3K1
【勒索专题】常见勒索病毒种类
从加勒比海岸到用户设备:Cuba勒索软件详析
充分的了解是打击网络犯罪的最佳武器。了解不同团伙的运作方式及其使用的工具有助于建立有效的防御和取证流程。本报告详细介绍了Cuba组织的历史,以及他们的攻击战术、技术和程序(TTP),旨在帮助组织在类似的威胁面前领先一步。
FB客服
2023/10/07
3830
从加勒比海岸到用户设备:Cuba勒索软件详析
2022年全球勒索赎金TOP 10 | FreeBuf年度盘点
2022年的网络世界并不太平,勒索攻击事件频发,产生了难以计数的数据泄露。一些大型RaaS(勒索软件即服务)组织,利用成熟的商业化运作模式,对全球多个行业持续“重拳出击”,带来了巨大的经济损失。
FB客服
2023/02/10
7600
2022年全球勒索赎金TOP 10 | FreeBuf年度盘点
突发:LockBit声称工商银行已交赎金!
这个事情在工商银行(ICBC)运硬盘到美国的消息开始的,但当时没注意是咋回事,因为这种事情之前经常发生。后来,LockBit声称工商银行已经交了赎金,然后觉得这个事情有点儿意思了,所以就进一步了解了一下…
扶墙老师
2023/11/15
4.5K0
突发:LockBit声称工商银行已交赎金!
2022产业观察 | 漏洞武器化,成为勒索软件锋利的“矛”
巨量数据泄露、暗网交易猖獗、国家进入紧急状态……这些网络安全事件背后都离不开勒索犯罪集团。2022年,勒索组织的活跃度不亚于往年,LockBit、Conti和Lapsus$三大勒索组织空前活跃,政府网站、医疗业、制造业、金融业等行业饱受勒索软件困扰。
FB客服
2022/11/14
9270
2022产业观察 | 漏洞武器化,成为勒索软件锋利的“矛”
CSO指南:全球最危险也最有名的勒索软件清单
勒索软件的历史悠久,甚至可以追溯到1980年代后期。如今,勒索软件正为其背后的犯罪集团创造数十亿美元的收入。
FB客服
2021/03/09
9590
CSO指南:全球最危险也最有名的勒索软件清单
俄罗斯背景的LockBit勒索软件运营商在加拿大被捕
当地时间11月10日,欧洲刑警组织宣布在加拿大安大略省逮捕了一名LockBit勒索软件运营商,该勒索软件与俄罗斯相关,经常针对全球关键基础设施组织和知名公司。 在欧洲刑警组织欧洲网络犯罪中心(EC3)、联邦调查局(FBI)和加拿大皇家骑警(RCMP)的协助下,法国国家宪兵队领导了一项调查,嫌疑人于上月在加拿大安大略省被捕,目前正在等待被引渡到美国。 欧洲刑警组织表示:“10月26日,世界上最多产的勒索软件运营商之一在加拿大安大略省被捕。嫌疑人是一名33岁的俄罗斯人,据信他部署了LockBit勒索软件,对世界
FB客服
2023/03/29
3320
俄罗斯背景的LockBit勒索软件运营商在加拿大被捕
推荐阅读
相关推荐
第84篇:顶级加密勒索组织LockBit的深度剖析与技战法分析(上篇)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档