Logo Zephyrnet

Nhãn: chủng ransomware

Tin tức hàng đầu

Cuộc tấn công ransomware VMware ESXi đang diễn ra làm nổi bật các rủi ro ảo hóa tiềm ẩn

Các tổ chức sử dụng các phiên bản cũ hơn của trình ảo hóa VMWare ESXi đang học một bài học đắt giá về việc luôn cập nhật các bản vá lỗ hổng, vì một cuộc tấn công ransomware toàn cầu vào...

Cuộc tấn công ransomware toàn cầu vào VMware EXSi Hypervisors tiếp tục lan rộng

Theo nhiều cơ quan chính phủ và nhà nghiên cứu, một cuộc tấn công ransomware toàn cầu vào các trình ảo hóa VMware ESXi đang mở rộng, đã lây nhiễm hàng nghìn mục tiêu. Các...

Lợi nhuận của ransomware giảm khi nạn nhân lao vào, từ chối trả tiền

Trong một dấu hiệu khác cho thấy làn sóng cuối cùng có thể chống lại những kẻ tấn công ransomware, các khoản thanh toán tiền chuộc đã giảm đáng kể vào năm 2022 do nhiều nạn nhân từ chối...

Những kẻ tấn công ransomware bỏ qua các biện pháp giảm thiểu ProxyNotShell của Microsoft bằng cách khai thác mới

Những kẻ điều hành chủng ransomware có tên Play đã phát triển một chuỗi khai thác mới cho lỗ hổng thực thi mã từ xa (RCE) quan trọng trong Exchange...

Các cuộc tấn công bằng Ransomware được tăng tốc gây áp lực buộc các công ty được nhắm mục tiêu phải có tốc độ phản hồi

Các tác nhân đe dọa tập trung vào hai đầu của phổ - các cuộc tấn công nhanh chóng, có tác động hoặc các cuộc xâm nhập lén lút - làm cho việc ngăn chặn mạnh mẽ và phản ứng nhanh hơn trở nên quan trọng hơn đối với các doanh nghiệp.

Anonymous được thiết lập cho chiến tranh mạng với nhóm hacker Nga sử dụng Bitcoin

Tập thể Hacktivist Anonymous đã tham gia vào phần lớn toàn cầu trong việc ủng hộ Ukraine. Tin tặc ransomware của Nga đã sẵn sàng tấn công lại.

Các bài viết Anonymous được thiết lập cho chiến tranh mạng với nhóm hacker Nga sử dụng Bitcoin xuất hiện đầu tiên trên Protos.

Putin cảnh báo cơ sở hạ tầng quan trọng của Nga chuẩn bị cho các cuộc tấn công mạng tiềm ẩn

Chính phủ Nga hôm thứ Năm cảnh báo về các cuộc tấn công mạng nhằm vào các nhà khai thác cơ sở hạ tầng quan trọng trong nước, khi cuộc xâm lược toàn diện của nước này vào Ukraine bước sang ngày thứ hai. Ngoài cảnh báo về "mối đe dọa gia tăng cường độ của các cuộc tấn công máy tính", Trung tâm Điều phối và Ứng phó Sự cố Máy tính Quốc gia của Nga cho biết "các cuộc tấn công có thể nhằm mục đích làm gián đoạn

Phần mềm độc hại Dridex Triển khai Entropy Ransomware trên máy tính bị tấn công

Các điểm tương đồng đã được phát hiện giữa phần mềm độc hại có mục đích chung Dridex và một dòng ransomware ít được biết đến có tên Entropy, cho thấy rằng các nhà khai thác đang tiếp tục đổi tên các hoạt động tống tiền của họ dưới một cái tên khác. "Điểm tương đồng là trong trình đóng gói phần mềm được sử dụng để che giấu mã ransomware, trong các chương trình con của phần mềm độc hại được thiết kế để tìm và làm xáo trộn các lệnh (lệnh gọi API),

Master Key cho Hive Ransomware được truy xuất bằng cách sử dụng một lỗ hổng trong thuật toán mã hóa của nó

Các nhà nghiên cứu đã trình bày chi tiết cái mà họ gọi là "nỗ lực thành công đầu tiên" trong việc giải mã dữ liệu bị nhiễm ransomware Hive mà không dựa vào khóa riêng được sử dụng để khóa quyền truy cập vào nội dung. "Chúng tôi có thể khôi phục khóa chính để tạo khóa mã hóa tệp mà không cần khóa riêng của kẻ tấn công, bằng cách sử dụng lỗ hổng mật mã được xác định thông qua phân tích", một nhóm học giả

Các cuộc tấn công bằng ransomware đã tăng lên 602 triệu đô la vào năm 2021, báo cáo

Một công ty nghiên cứu blockchain, Chainalysis, đã tiết lộ các cuộc tấn công mã hóa ransomware vào năm 2021 đã cướp đi 602 triệu đô la Bitcoin và các loại tiền tệ khác, và con số đó có thể còn cao hơn. Ngoài ra, báo cáo cũng tuyên bố một nhóm tin tặc có trụ sở tại Nga có tên Conti là nhóm tin tặc hoạt động tích cực nhất và lớn nhất tính theo doanh thu vào năm ngoái. Công ty phân tích bày tỏ rằng họ đã tính đến tất cả, và con số về số tiền bị đánh cắp có thể còn rộng hơn, lên tới 1 tỷ USD. Đọc liên quan | Hơn 5 tỷ đô la BTC được trả trong 10 biến thể Ransomware hàng đầu, cho biết chúng tôi Kho bạc Trong một báo cáo xem trước của Chainalysis năm 2022, công ty đã xác nhận sự phát triển nhanh chóng của tội phạm ransomware. Nó giải thích rằng ước tính ban đầu của nó (đó vẫn là một đánh giá thấp) là 350 triệu đô la đã tăng lên 692 triệu đô la.   Chainalysis tuyên bố: Trên thực tế, bất chấp những con số này, bằng chứng mang tính giai thoại, cộng với thực tế là doanh thu ransomware trong nửa đầu năm 2021 vượt quá nửa đầu năm 2020, cho thấy rằng năm 2021 cuối cùng sẽ được tiết lộ là một năm thậm chí còn lớn hơn cho ransomware. Công ty giải thích rằng các cuộc tấn công bằng ransomware, khá giống với virus máy tính, rất nguy hiểm và luôn thay đổi, vì vậy chúng có thể dễ dàng tránh được việc thực thi pháp luật và các biện pháp bảo mật cập nhật trong hệ thống. Các cuộc tấn công ransomware: 2020 VS 2021 Tương tự, khoản thanh toán trung bình của ransomware đã tăng lên 118,000 USD vào năm 2021, tăng 26% so với 88,000 USD trước đó vào năm 2020. Nguyên nhân quan trọng nhất đằng sau sự gia tăng cao hơn của những con số này trên mỗi Chainalysis là một 'chiến lược săn tìm trò chơi lớn. Các chủng ransomware đã được sử dụng ngày càng nhiều để nhắm vào các tập đoàn lớn về ransomware. Số lượng các chủng hoạt động tích cực nhất vào năm 2021 cũng đã phá vỡ tất cả các kỷ lục trước đó của nó với 140 nhóm nhận tiền điện tử. Nó tăng 21 so với con số của năm 2020 và 61 so với năm 2019. Conti Group trở thành cuộc tấn công bằng ransomware lớn nhất năm 2021 Các khoản thanh toán ransomware được ghi nhận trong năm 2019 là 152 triệu đô la và chỉ 39 triệu đô la vào năm 2018. Ngược lại, con số của năm ngoái đã tăng đột biến. Do đó, nhóm hacker có trụ sở tại Nga 'Conti' là nhóm có doanh thu lớn nhất, theo Chainalysis. Năm ngoái, nhóm hacker Conti có trụ sở tại Nga đã trở thành một trong những nhóm ransomware hoạt động và sinh lời nhiều nhất. Conti Group đã tống tiền gần 200 triệu đô la từ các nạn nhân của họ bằng Bitcoin và Monero. Nhóm sử dụng mô hình ransomware-as-a-service (RaaS) làm chìa khóa và tin tưởng vào việc chia sẻ chương trình của mình với các chi nhánh để đổi lấy một khoản phí. Một chủng ransomware khác có tên là 'DarkSide', kẻ trước đây đã đánh dấu cuộc tấn công lịch sử vào Đường ống thuộc địa của Hoa Kỳ, dẫn đến tình trạng thiếu hụt xăng dầu, đứng thứ hai sau Conti. DarkSide đã yêu cầu công ty trả cho họ 5 triệu đô la Bitcoin vào thời điểm hack. Ngoài ra, nó gần như thu về hơn 75 triệu đô la trong suốt một năm trong các vụ hack tương tự. Đọc liên quan | Hoa Kỳ cung cấp phần thưởng 10 triệu đô la Mỹ cho thông tin về DarkSide Ransomware Group Chainalysis nhận thấy Conti là chủng tộc hoạt động duy nhất trong suốt năm qua.

Tin tặc Iran sử dụng Backdoor PowerShell mới trong các cuộc tấn công gián điệp mạng

Theo nghiên cứu mới được Cybereason công bố, một nhóm mối đe dọa dai dẳng tiên tiến có liên kết với Iran đã cập nhật bộ công cụ phần mềm độc hại của mình để bao gồm một bộ cấy dựa trên PowerShell mới có tên là PowerLess Backdoor, theo nghiên cứu mới được công bố bởi Cybereason. Công ty an ninh mạng có trụ sở tại Boston đã quy kết phần mềm độc hại này cho một nhóm tấn công có tên là Charming Kitten (hay còn gọi là Phosphorous, APT35 hoặc TA453), đồng thời chỉ ra các cửa sau của

QNAP cảnh báo về DeadBolt Ransomware nhắm mục tiêu vào các thiết bị NAS truy cập Internet

Công ty Đài Loan QNAP đã cảnh báo khách hàng bảo mật các thiết bị và bộ định tuyến lưu trữ gắn mạng (NAS) trước một biến thể ransomware mới có tên DeadBolt. Công ty cho biết: “DeadBolt đã nhắm mục tiêu rộng rãi vào tất cả các NAS có kết nối Internet mà không có bất kỳ biện pháp bảo vệ và mã hóa dữ liệu nào của người dùng để đòi tiền chuộc Bitcoin”. "QNAP kêu gọi tất cả người dùng NAS QNAP […] cập nhật ngay QTS lên phiên bản mới nhất

Tin tức mới nhất

tại chỗ_img
tại chỗ_img