菜宝钱包(www.caibao.it)是使用TRC-20协议的Usdt官方交易所,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt接口、Usdt自动充提接口、Usdt交易、无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

首页科技正文

usdt交易平台(www.caibao.it):Mount Locker勒索软件设计针对税务系统目的提议攻击

约稿员2021-02-11124勒索软件

USDT第三方支付

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

从2020年7月尾最先,Mount Locker就已经最先针对各个大型企业网络举行渗透攻击,并部署勒索软件。跟其他勒索软件一样,Mount Locker会在对目的用户的文件举行加密之前,先窃取用户文件,然后再去跟目的用户索要数百万美元的赎金。11月,瑞典领先的平安公司Gunnebo AB就遭受了Mount Locker攻击,黑客已将偷窃的数据公布到了暗网上。据报道,该公司的服务器早在2020年8月遭到损坏,Gunnebo成立于1889年,厥后成为欧洲银行平安解决方案的领先提供商,包罗平安存储,现金管理和入口控制系统。该公司首席执行官斯特凡·塞伦(StefanSyrén)透露,这次袭击是高度组织的,Mount Locker勒索软件组织要求向BTC勒索赎金。然则,该公司拒绝支付赎金,而是将事宜报告给了瑞典平安局Spo。然后,Mount Locker勒索软件组将约莫38000个文件上传到公共服务器。

现在Mount Locker现已加入百万级别勒索软件家族,不外MountLocker勒索软件最近收到了一个更新,该更新将其巨细减小了一半,但仍保留了一个学习模块,该模块有可能允许学习用于加密文件的随机密钥。

瘦身设计

在11月下半月,恶意软件研究人员在野外看到了第二版的MountLocker,它的开发人员正在积极为下一次攻击做准备。

高级情报公司(AdvIntel)的反向工程师兼首席执行官维塔利·克莱米兹(Vitali Kremez)的研究解释,勒索软件开发人员添加了与TurboTax软件关联的文件扩展名(.tax,.tax2009,.tax2013,.tax2014),以准备提议基于针对税务系统的攻击。TurboTax是一款异常好用的税收类的软件,可以为用户们提供最为合理的指导,以便更好的辅助用户们做出准确的决议,同时,软件操作也是十分的简朴,无任何庞大的操作,哪怕是什么都不会的用户们也是可以轻松的像专业人士一样使用。该软件可辅助用户自动导入用户的投资信息和税收数据,涵盖股票,债券,ESPP,机器人投资,加密钱币,租赁物业收入等,并能自动搜索400多种税收减免和抵免额,以查找您相符资格的每个税收优惠。

在最近公布的手艺剖析中,BlackBerry Research and Intelligence Team指出,新的MountLocker版本将从11月6日最先编译。

恶意软件开发人员将64位恶意软件的巨细削减到46KB,比之前的版本小了约50%。为了到达这个目的,他们删除了文件扩展名列表,其中有2600多个要加密的密钥。

现在,它的目的是一个较小的列表,该列表排除了易于替换的文件类型:.EXE,.DLL,.SYS,.MSI,.MUI,.INF,.CAT,.BAT,.CMD,.PS1,.VBS,.TTF, .FON,.LNK。

新代码与旧代码异常相似,最大的转变是删除卷影副本和终止历程的历程,该历程现在在加密文件之前使用PowerShell剧本完成。

不外研究人员发现新的MountLocker中70%的代码与以前的版本相同,包罗不平安的Windows API函数GetTickCount,该恶意软件可以天生一个随机加密密钥(会话密钥)。

,

Usdt第三方支付接口

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,

GetTickCount已经被弃用,取而代之的是GetTickCount64。在其密码建议列表中,微软将这两个函数都列为天生随机数的不平安方式。

研究人员发现,使用GetTickCount API,通过强行破解找到加密密钥的可能性很小。研究人员弥补说,这一破解的乐成取决于知道执行勒索软件时的时间戳计数器的值。

MountLocker使用ChaCha20流密码对受熏染盘算机上的文件举行加密,然后使用嵌入在其代码中的2048位RSA公钥对会话密钥举行加密。

流传历程

与其他勒索软件操作一样,MountLocker开发人员也依赖关联公司来攻击公司网络,他们使用的手艺通常就是勒索软件攻击手艺。

对MountLocker流动的考察显示,攻击者经常通过具有受损凭证的远程桌面(RDP)毗邻接见受害者网络。

在这些攻击中,研究人员考察到了Cobalt Strike信标和AdFind流动目录查询工具,以举行侦探并在网络上横向移动,而FTP则用于在加密阶段之前窃取文件。

在BlackBerry剖析的一个样本中,MountLocker的子公司获得了一名受害者的网络接见权限,并暂停了几天受害者的运行流动,然后才恢复流动。

研究人员以为,MountLocker的攻击已经最先,已经有攻击者最先购买它了。

攻击者在获得勒索软件后,花了约莫24小时举行侦探、窃取文件、横向移动并部署MountLocker。

研究人员示意,在来自MountLocker子公司的攻击中,像这样的快速操作是正常的,由于它们可以在数小时内窃取数据并对网络上的关键设备举行加密。

只管这种勒索软件很新,但这类勒索软件显然是为了赚大钱,并很可能会扩大营业以获得最大利润。

本文翻译自:https://www.bleepingcomputer.com/news/security/mountlocker-ransomware-gets-slimmer-now-encrypts-fewer-files/:

转载声明:本站发布文章及版权归原作者所有,转载本站文章请注明文章来源:Sunbet!

本文链接:https://www.haoweishangpei.com/post/2273.html

网友评论

最新评论