2月6日,腾讯御见威胁情报中心发文称,春节期间,某药品经营企业遭遇勒索病攻击,企业多台服务器被加密,影响业务开展。该药品经营企业为保证业务进行,被迫缴纳酬金,结果仅部分文件恢复。腾讯安全企业应急服务中心对该事件进行调查,发现该企业中的勒索病为GarrantyDecrypt家族的新变种HeronpistonRansomware。GarrantyDecrypt勒索病家族最早在2018年下半年被发现,该团伙每隔几个月就会有一次新变种更新发布,先后出现有bigbosshors、nostro、metan、tater等变种。由于采用了RSAsalsa20算法加密,因此一旦被该家族勒索病加密便无法通过第三方解密。目前形式下,医药相关企业已社会宝贵的财富,腾讯安全专家建议相关单位,强化网络安全措施,避免使用弱密码,防止遭遇勒索病攻击。
声音 | 腾讯御见:挖矿资源争夺加剧,WannaMine多种手法驱赶竞争者:腾讯御见威胁情报中心今日发文表示,腾讯安全御见威胁情报中心检测到WannaMine挖矿僵尸网络再度更新,WannaMine最早于2017年底被发现,主要采用Powershell“无文件”攻击组成挖矿僵尸网络。更新后的WannaMine具有更强的传播性,会采用多种手法清理、阻止竞争木马的挖矿行为,同时安装远控木马完全控制中系统。更新后的WannaMine病具有以下特点:
1.利用“永恒之蓝”漏洞攻击传播;
2.利用mimiktaz抓取域登录密码结合WMI的远程执行功能在内网横向移动;
3.通过添加IP策略阻止本机连接对手木马的47个矿池,阻止其他病通过“永恒之蓝”漏洞入侵;
4.添加计划任务,WMI事件消费者进行持久化攻击,删除“MyKings”病的WMI后门;
5.利用COM组件注册程序regsvr32执行恶意脚本;
6.利用WMIClass存取恶意代码;
7.在感染机器下载Gh0st远控木马conhernece.exe和门罗币挖矿木马steam.exe。[2020/1/7]
动态 | 腾讯御见报告:勒索病、挖矿木马是企业安全两大核心威胁:1月14日,腾讯御见发布2018企业网络安全年度报告。报告指出,随着数字加密币的普及,数字加密币天然的匿名性、非法交易难以追踪的特性令病木马黑色产业如获至宝。2018年,数字加密币已彻底改变了病木马黑色产业,使勒索病和挖矿木马成为影响企业网络安全的两大核心威胁。勒索病直接要求受害者向指定数字加密币钱包转帐;挖矿木马传播者疯狂入侵企业网络,利用企业IT资源实现0成本挖矿(不管比特币、门罗币、以太坊币跌成什么样,利用僵尸网络挖矿不需要购买矿机,也不需要自己付电费)。而暗网平台大量存在的非法交易,更是数字加密币持续火爆的土壤。[2019/1/14]
腾讯御见威胁情报中心:C0594组织恶意挖矿攻击,已攻陷数千个网站:据腾讯御见威胁情报中心近期监测发现,包括传统企业、互联网公司、学校和政府机构等在内的多个网站网页被植入挖矿JS脚本。经分析,该批站点中的核心JS文件被注入恶意代码,通过请求同一个脚本文件,加载另一个脚本文件,提供的CoinHive挖矿代码,从而在用户机器上执行挖矿。目前,该组织已黑掉数千家企业、互联网公司、学校和政府机构网站,威胁范围正在不断扩大。[2018/4/10]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。