11.11云上盛惠!海量產品 · 輕松上云!云服務器首年1.8折起,買1年送3個月!超值優(yōu)惠,性能穩(wěn)定,讓您的云端之旅更加暢享??靵眚v訊云選購吧!
近日,“俠盜”病毒作者在論壇上公布了GandCrab勒索病毒傳播至今累積總收益已高達 20 億美元,平均每周獲益 250 萬美金。
近日,瑞星安全專家捕獲到最新勒索病毒GandCrab 5. 3 變種,此版本延續(xù)了5. 2 版本的主要技術,用戶一旦中毒文件將無法打開,同時桌面背景圖片會被修改為勒索信息,需要交納贖金才可解密。而此次5. 3 版本與之前最大的不同之處在于,攻擊者將暗網(wǎng)繳納贖金方式改為通過郵件聯(lián)系繳納贖金,這極有可能是為了躲避警方的追查。圖:勒索信息支付贖金方式改為郵件瑞星安全專家分析攻擊者此次修改的原因有兩種可能,第一種是部分受害者不知
自 2018 年誕生以來,GandCrab家族在國內瘋狂擴張,逐漸成為WannaCry之后最為活躍的勒索病毒之一。在過去的一年,該病毒先后利用各種攻擊手段、多種傳播渠道對我國多個政企發(fā)起攻擊,致使多家政企機構遭受到不可逆轉的損失。近期,騰訊安全御見威脅情報中心再次監(jiān)測捕捉到,GandCrab 5. 2 勒索病毒利用WinRAR漏洞(CVE-2018-20250,系unacev2.dll代碼庫高危漏洞)進行攻擊案例。攻擊者疑似將病毒偽裝成升級程序,當未修復漏洞的受害?
當你莫名收到一封號稱“警察”發(fā)來的郵件,有何感想?是點擊觀看還是置之不理?這個時候就需要冷靜地判斷一下,這樣的郵件是不是由不法分子偽裝的釣魚郵件?近期,騰訊安全御見威脅情報中心監(jiān)測發(fā)現(xiàn),部分政府部門的工作人員收到了來自GandCrab5. 2 勒索病毒的魚叉郵件攻擊。攻擊郵件主題為“你必須在 3 月 11 日下午 3 點向警察局報到!”包含“Min,Gap Ryong”及其他假冒的發(fā)件人約 70 余個,郵件附件名為“03-11-19.rar”,用戶一
近日,瑞星安全專家發(fā)現(xiàn)國內有大量企業(yè)、機構被GandCrab 5. 2 勒索病毒攻擊,黑客肆無忌憚的冒充政府機關發(fā)送恐嚇郵件給受害者,誘使用戶下載附件而導致重要文件被加密且無法解密。在此,瑞星公司提醒廣大用戶切勿點擊陌生郵件,安裝有效殺毒軟件,以防被勒索病毒攻擊。目前,瑞星所有個人及企業(yè)級產品均可對GandCrab 5. 2 勒索病毒進行查殺,瑞星之劍(下載地址:http://www.rising.com.cn/j/)可以有效攔截該勒索病毒。圖:瑞星
近日,騰訊智慧安全御見威脅情報中心監(jiān)測,發(fā)現(xiàn)GandCrab勒索病毒家族已升級到5. 0 版本,利用多種方式重點針對企業(yè)網(wǎng)絡進行攻擊傳播,一旦企業(yè)信息系統(tǒng)遭遇攻擊,將暫時無法解密。被攻擊的企業(yè)用戶若沒有及時對重要系統(tǒng)數(shù)據(jù)進行備份,會遭受不可逆轉的損失,網(wǎng)絡安全受到嚴重威脅。據(jù)騰訊智慧安全技術安全專家介紹,目前捕獲的GandCrab勒索病毒5. 0 版PayLoad使用PowerShell解碼并最終注入到PowerShell進程中執(zhí)行,主要變化在于加?
GandCrab是今年非?;钴S的勒索病毒新家族,其變種更新迭代迅速,對用戶網(wǎng)絡安全造成極大的威脅。繼九月中旬攔截發(fā)現(xiàn)勒索病毒GandCrab V4. 3 可釋放挖礦木馬后,騰訊智慧安全御見威脅情報中心又監(jiān)控到近期其攻擊有上升趨勢。與以往通過Web服務器弱點入侵不同,該病毒本次通過具有蠕蟲病毒特征的多樣化攻擊方式在局域網(wǎng)內擴散傳播,如感染U盤、壓縮包、Web目錄、VNC5900 端口爆破攻擊等,攻擊成功率大大提升,針對企業(yè)網(wǎng)絡的危害也進
近日,騰訊智慧安全御見威脅情報中心攔截到專攻企業(yè)局域網(wǎng)的勒索病毒GandCrab,分析發(fā)現(xiàn)不法黑客會暴力破解Tomcat 服務器弱密碼,一旦入侵成功,針對高價值目標使用GandCrab勒索病毒,同時聲稱需要受害者進入“暗網(wǎng)”,并繳納 499 美元購買解密工具;而對一般目標則運行挖礦木馬,以最大限度利用被入侵的目標網(wǎng)絡非法牟利,截至目前,GandCrab 勒索病毒運行挖礦木馬已收獲18. 6 個門羅幣,折合人民幣約1. 5 萬元。(圖:病毒母體NS
近日,深信服安全團隊發(fā)現(xiàn)GandCrab4. 0 活躍度提升,跟蹤到多起GandCrab4. 0 變種勒索事件,現(xiàn)發(fā)布安全預警,提醒廣大用戶預防GandCrab4. 0 勒索。GandCrab4. 0 變種采用RSA+AES加密算法,將系統(tǒng)中的大部分文檔文件加密為.KRAB后綴的文件,然后對用戶進行勒索。該勒索病毒主要通過RDP爆破、郵件、漏洞、垃圾網(wǎng)站掛馬等方式進行傳播,其自身不具備感染傳播能力,不會主動對局域網(wǎng)的其他設備發(fā)起攻擊,會加密局域網(wǎng)共享目錄文件夾下?
畢業(yè)季來臨,學生群體打印畢業(yè)論文等材料的需求激增,通過U盤等移動存儲設備傳播的蠕蟲病毒,極易在學校、打印店等局域網(wǎng)內大量交叉感染。近日,騰訊御見威脅情報中心捕獲Bondat蠕蟲病毒最新變種,借助U盤及移動硬盤傳播并構建僵尸網(wǎng)絡,不僅繼承了以往版本鎖瀏覽器主頁、挖門羅幣的功能,還會下載運行GandCrab3勒索病毒,“聯(lián)手”對用戶電腦發(fā)起攻擊。 最新監(jiān)測數(shù)據(jù)顯示,Bondat蠕蟲病毒感染量呈現(xiàn)一輪小爆發(fā)趨勢。目前,騰訊電?