机会主义的eGregor赎金软件是一种新兴和积极的威胁
华为推出了1 + N个目标5G网络的解决方案
Benelux Ports在主要效率驱动器中使用BloctChain
HMRC在2019 - 20年将11个数据安全事件推荐给ICO
英国政府地理空间委员会规定了利用位置数据的行动
爱立信Scoops BT 5G通信网络的城市部分
英国 - 欧盟Brexit交易:Techuk看到数字和数据充足的积极历程
Deutsche Bank将零售银行IT单位销售给TCS 1欧元
挪威的企业希望政府支持“畜群免疫力”到网络攻击
Oneweb从破产中出现,准备12月17日发布
银行会议室的专业知识降低了风险,发现欧洲的央行
Facebook对爱尔兰隐私看门狗采取法律行动
AWS扩展了海德拉巴地区的印度足迹
警方使用面部认可在法庭上发现了“非法”
RADIUS旨在通过新电信部门领先于曲线
黑色玫瑰露西瑞典瑞扬瑞典瑞典现在摆姿势作为FBI色情警告
邪恶的公司最新的赎金软件项目快速传播
ClearView AI面临着对面部识别的ICO调查
说英语
透露:爱沙尼亚瞄准俄罗斯 - 联系的DiSinformation洪水
Panasas通过尺寸而不是用法启动存储分层
爱沙尼亚数字国家如何从苏联统治的余烬中出现
金融化工人呼吁分享他们的微产权经验
印度的JIO平台眼睛全球5G机会
政府发布地理空间数据策略以利用位置数据
埃森哲选择在英格兰银行核心结算系统更换中的关键作用
Pure Storage FlashBlade OS V3.0带来保护的快照
英国运输研究机构要求更安全的车载技术
Turla使用伊朗基础设施可能是机会主义的
诺基亚加入了开放的RAN政策联盟
手机银行客户面临着新的Eventbot木马的风险
它优先事项2020:Benelux组织和预算专注于数字转型
技术公司遭到审查,以便与执法部门联系
警方保密在“IMSI捕手”的移动电话大众监视
边缘服务器出货量设置为双倍到2024
八达通能选择AWS作为云提供商来为其全球扩张计划提供动力
微软针对柴油备用电源来减少排放量
Android Malware Targets Royal Mail App用户
Propre如何缓解其数据库管理困境
美国参议员恳求英国立法者从电信网络禁止华为
政府部门通过API交易削减支付费用
新加坡在工业4.0试验中测试5G
Equinix通过16100万美元收购两个当地数据中心扩展到印度
在20云地区的AWS亮相的Nutanix集群
审查贷款费用:跨党组的国会议员抨击政府调查税收政策
英国的安全部门失败了大多数多样性措施
爱立信进一步得分5G RAN赢了真正的公司泰国
HMRC在寻找永久的CDIO
沃达丰索赔英国独立5G首先
竞选人员敦促政府抵制大型技术的压力
您的位置:首页 >科技 > 通信技术 >

机会主义的eGregor赎金软件是一种新兴和积极的威胁

2021-09-14 18:44:12 [来源]:

据记载未来的诺克特集团刚刚发布了对eGregor的纪录,新紧急的eGregor赎金软件在2020年9月20日举行的全球范围内有针对性的组织,据记载的未来的诺克特集团尚未释放对eGregor的详细研究,因此对全球规模的针对性的组织不同时的目标组织应警惕这种特别危险的新菌株。

部分SEKHMET RANSOMWARE系列,eGregor连接到QAKBOT或QBOT银行银行木马的运营商,并且可用于其复杂性,采用先进的混淆和反分析技术。

录制的未来表示,它发现了多个受害者,最值得注意的是,日期是美国书店链Barnes and Noble,以集团的“eGregor新闻”网站命名,它用于发布名称,域名和批判性地,其灭绝的数据受害者 - eGregor是采用双重敲诈技术的多个群体之一。

据研究人员表示,“根据eGregor新闻中提供的信息,并负责133名受害者,并负责13%的受害者,这是一家目前已知的赎金软件敲诈勒索案件的13%,这是刚刚的运营的巨大号码,”研究人员表示。

记录的未来编制的数据表明,eGregor现在是第二个最广泛的赎制员菌株循环,良好的迷宫,这占今年受害者的约26%,而是在其他高调的瑞典舰队,如Revil / SodInokibi,Doppelpaymer,Clop等其他高调的赎金和ragnar储物柜。

“我们相信赎金软件运营商及其关联公司是自然的机会主义,并不专注于特定的行业或地理区域,而是根据可访问性,机会和公司收入选择和追求的追求公司,”研究人员表示。“这些威胁演员很可能会继续始终如一地达到更大的组织。

“这项评估是在经济方面取决于大型公司固有的广泛攻击表面,使威胁演员更多地获得访问权限。此外,这些企业维持丰富的资源,一般都有强大的网络保险政策,使他们更有可能支付大型赎金。“

特别注意是与Qakbot Trojan的联系,其运营商似乎放弃了他们使用挥发赎金软件并充满热情的eGregor。该连接也突出显示由组IB,由于其类似的技术,可以作为合理准确的,例如使用恶意Microsoft Excel文档模拟复杂的复合电子表格来提供QAkbot的使用。

由于类似的初始访问技术,包括滥用远程桌面协议(RDP),并且在Flash Player和Pulse VPN中披露了常见漏洞和曝光(CVE),并且抑制了这些漏洞和脉冲VPN,因此可以将Egregor绑定到迷宫。 。

赎金软件本身有三个主要阶段 - 一个顶级包装机,解密下一阶段,后续阶段使用运行时传递的加密密钥来解密最终有效载荷,最后是eGregor本身。录制的未来指出,如果没有正确的键运行时传递给ransomware,则无法解密或分析有效载荷。

与许多瑞马航空公司一样,eGregor不执行它的目标系统的默认语言ID,以亚美尼亚人,阿塞里,白俄罗斯人,格鲁吉亚,哈萨克,Kyrgz,罗马尼亚语,鞑靼人,土库曼,乌克兰,乌兹别克斯坦,而且俄语差不多说。

记录的未来表示,虽然仍然有很多了解eGregor,但有许多步骤安全防御者现在可以采取。

这些应包括监控使用商品工具,如钴罢工,或QAKBOT作为送货机制。面对互联网的系统应适当康明并修补以减轻CVE开发的威胁,内部用户应遵循网络钓鱼攻击风险的标准指导,使用假下载网站以及未被捆绑的靶向的目标系统或对这种系统中的错误配置的开发。

“egregor背后的团队迄今为止迄今为止有几个高调的组织,很可能继续这样做,”研究人员说。“eGregor背后的小组可能会仍然活跃,并继续与复杂的威胁演员和大型游戏狩猎相关的雇用技术。”

可以在此处找到更多数据和有关eGregor如何工作的数据和信息,包括赎金笔记样本。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。