在本周,我们没有看到与我们历史上看到的相比发布的大量小型变体。这是因为勒索软件已经通过SamSam,BitPaymer和Dharma这样的变种向公开暴露的远程桌面服务转变为大型网络范围内的漏洞。
由于这些类型的攻击有所增加,因特网犯罪投诉中心(IC3)发布了针对暴露的远程桌面服务的攻击的安全警报。
提供者和那些在本周谁提供了新的勒索信息和故事包括:@LawrenceAbrams,@fwosar,@struppigel,@malwrhunterteam,@jorntvdw,@ demonslay335,@Seifreed,@hexwaxwing,@malwareforme,@PolarToffee,@BleepinComputer,@DanielGallagher,@FourOctets, @GrujaRS,@nao_sec,@siri_urz,@campuscodi,@USCERT_gov,@ValthekOn和 @FBI。
Karsten Hahn 发现了一种名为Qinynore Ransomware的新型HiddenTear变体。此勒索软件将.anonymous扩展名附加到加密文件,并删除名为YOU_MUST_READ_ME.rtf的赎金票据。
Karsten Hahn 发现了一种名为Bytar的新勒索软件似乎正在开发中。
GrujaRS 发现了一种新的LockCrypt 2.0变体,它将.BDKR 扩展名附加 到加密文件中,并创建了一个名为How To Restore Files.txt的赎金记录。
GrujaRS 发现了一个勒索软件,将.xd扩展名附加到加密文件中。
微软支付了703,697美元,以帮助宾夕法尼亚州参议院民主党在2017年勒索软件事件后重建IT系统。
Michael Gillespie 发现了一个针对德国受害者的新Jigsaw Ransomware,并将.spaß 扩展名附加到加密文件中。
GandCrab v5已经发布了一些明显的变化。最引人注目的变化是勒索软件现在使用随机5字符扩展名来加密文件,并且有一个HTML勒索赎金。
该 GandCrab V5勒索软件 已经开始利用最近披露 任务计划程序漏洞ALPC 到受感染的计算机上,从而获得系统权限。微软最近在2018年9月的补丁周二修补了这个漏洞 ,但是仍然容易受到EternalBlue影响的计算机显示,安装这些更新的企业可能会很慢。
9月25日,圣地亚哥港宣布他们的信息技术系统遭到网络攻击的破坏。在今天的一则声明中,宣布这次破坏是由勒索软件攻击造成的。
互联网犯罪投诉中心(IC3)与美国国土安全部和FBI合作,发布了有关通过Windows远程桌面协议进行攻击的安全警报。虽然对RDP最公开的攻击与勒索软件有关,但攻击者还侵入暴露的RDP服务以进行企业盗窃,安装后门或作为其他攻击的发射点。
领取专属 10元无门槛券
私享最新 技术干货