2月6日,腾讯御见威胁情报中心发文称,春节期间,某药品经营企业遭遇勒索病攻击,企业多台服务器被加密,影响业务开展。该药品经营企业为保证业务进行,被迫缴纳酬金,结果仅部分文件恢复。腾讯安全企业应急服务中心对该事件进行调查,发现该企业中的勒索病为GarrantyDecrypt家族的新变种HeronpistonRansomware。GarrantyDecrypt勒索病家族最早在2018年下半年被发现,该团伙每隔几个月就会有一次新变种更新发布,先后出现有bigbosshors、nostro、metan、tater等变种。由于采用了RSAsalsa20算法加密,因此一旦被该家族勒索病加密便无法通过第三方解密。目前形式下,医药相关企业已社会宝贵的财富,腾讯安全专家建议相关单位,强化网络安全措施,避免使用弱密码,防止遭遇勒索病攻击。
腾讯御见:Phorpiex网络病近期活跃 通过投递分发挖矿木马等获利:腾讯安全威胁情报中心检测到Phorpiex僵尸网络病在国内近期较为活跃。Phorpiex僵尸网络病主要通过投递、分发其它恶意病木马来获利。包括:挖矿木马、盗窃虚拟币的木马、群发邮件敲诈虚拟币、为其他勒索病提供分发渠道等等。[2020/6/9]
声音 | 腾讯御见:挖矿资源争夺加剧,WannaMine多种手法驱赶竞争者:腾讯御见威胁情报中心今日发文表示,腾讯安全御见威胁情报中心检测到WannaMine挖矿僵尸网络再度更新,WannaMine最早于2017年底被发现,主要采用Powershell“无文件”攻击组成挖矿僵尸网络。更新后的WannaMine具有更强的传播性,会采用多种手法清理、阻止竞争木马的挖矿行为,同时安装远控木马完全控制中系统。更新后的WannaMine病具有以下特点:
1.利用“永恒之蓝”漏洞攻击传播;
2.利用mimiktaz抓取域登录密码结合WMI的远程执行功能在内网横向移动;
3.通过添加IP策略阻止本机连接对手木马的47个矿池,阻止其他病通过“永恒之蓝”漏洞入侵;
4.添加计划任务,WMI事件消费者进行持久化攻击,删除“MyKings”病的WMI后门;
5.利用COM组件注册程序regsvr32执行恶意脚本;
6.利用WMIClass存取恶意代码;
7.在感染机器下载Gh0st远控木马conhernece.exe和门罗币挖矿木马steam.exe。[2020/1/7]
动态 | 腾讯御见:挖矿木马同比提高近5%,新的勒索病层出不穷:据腾讯御见威胁情报中心发文称,企业终端风险中,感染风险软件的仍排行第一,占比达到40%。部分终端失陷后,攻击者植入远控木马(占14%),并利用其作为跳板,部署漏洞攻击工具再次攻击内网其它终端,最终植入挖矿木马或者勒索病。
挖矿木马同比提高近5%,几乎成为当前流行黑产团伙的必备组件。随着比特币、门罗币、以太坊币等数字加密币的持续升值,挖矿成了黑产变现的重要渠道。我们预计挖矿木马占比仍将继续上升。勒索病同比变化不大,但近年新的勒索病层出不穷,一旦攻击成功危害极大。部分受害企业被迫交纳“赎金”或“数据恢复费”,勒索病仍是当前企业需要重点防范的病类型。[2019/8/27]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。