欢迎进入UG环球官网(环球UG)!

usdt无需实名(www.caibao.it):DoppelPaymer勒索软件的最新攻击趋势总结

admin2个月前94

USDT官网

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

2020年12月初,FBI宣布了关于DoppelPaymer的忠告,这是一个新泛起的勒索软件家族,于2019年首次被发现,那时它对要害行业的企业发起了攻击。该公司的流动在整个2020年连续举行,包罗今年下半年发生的一系列事宜,导致受害者难以正常开展营业。

DoppelPaymer是什么?

DoppelPaymer被认为是基于BitPaymer勒索软件(首次泛起于2017年)开发的,由于他们的代码、赎金通知和支付门户都很相似。然而,需要注重的是,DoppelPaymer和BitPaymer之间有一些区别。例如,DoppelPaymer使用2048-bit RSA + 256-bit AES举行加密,而BitPaymer使用4096-bit RSA + 256-bit AES(旧版本使用1024-bit RSA + 128-bit RC4)。此外,DoppelPaymer通过使用线程文件加密提高了BitPaymer的加密速率。

两者之间的另一个区别是,在DoppelPaymer执行它的恶意例程之前,它需要有准确的下令行参数。凭证我们所遇到的样本的履历,差别的样本具有差别的参数。这种手艺可能被攻击者用来通过沙盒剖析来制止被检测到,以及防止平安研究人员研究样本。

也许DoppelPaymer最怪异的方面是它使用了一个叫做ProcessHacker的工具,它使用这个工具来终止服务和历程,以防止在加密时代接见冲突。

与盛行的许多勒索软件家族一样,DoppelPaymer要求解密文件的赎金数额相当大,从25000美元到120万美元不等。此外,从2020年2月最先,DoppelPaymer背后的攻击者启动了一个数据泄露网站。然后,他们威胁受害者支付赎金,否则就在网站上宣布他们偷窃的文件,这是勒索软件勒索设计的一部分。

DoppelPaymer的攻击流程

DoppelPaymer的攻击流程

DoppelPaymer使用一个相当庞大的例程,首先通过恶意垃圾邮件举行网络渗透,这些垃圾邮件包罗鱼叉式网络钓鱼链接或附件,目的是引诱毫无戒心的用户执行恶意代码,这些代码通常伪装成真实的文档,此代码卖力将其他具有更高级功效的恶意软件(例如Emotet)下载到受害者的系统中。

一旦Emotet被下载,它将与它的下令控制(C&C)服务器通讯,以安装种种模块,以及下载和执行其他恶意软件。

对于DoppelPaymer流动,C&C服务器用于下载并执行Dridex恶意软件家族,而Dridex恶意软件家族又用于直接下载DoppelPaymer或诸如PowerShell Empire,Cobalt Strike,PsExec和Mimikatz之类的工具。这些工具中的每一个都用于种种流动,例如窃取凭证,在网络内部横向移动以及执行差别的下令(例如禁用平安软件)。

Dridex进入系统后,攻击者并不会立刻部署勒索软件。相反,它试图在受影响系统的网络内横向移动,以找到一个高价值的目的,从其中窃取要害信息。一旦找到目的,Dridex将继续执行其最终有用负载DoppelPaymer,DoppelPaymer会对网络中发现的文件以及受影响系统中的牢固驱动器和可移动驱动器举行加密。

最后,DoppelPaymer将在强制系统重新启动进入平安模式之前更改用户密码,以防止用户从系统进入。然后,它更改Windows进入登录屏幕之前显示的通知文本。

现在,新的通知文本就变成了DoppelPaymer的赎金纪录,忠告用户不要重设或关闭系统,也不要删除、重命名或移动加密的文件。该说明还威胁称,若是他们不支付要求他们支付的赎金,他们的敏感数据就将被公然。

,

Usdt第三方支付平台

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,

攻击目的

凭证联邦观察局的观察,DoppelPaymer的主要目的是医疗保健、紧要服务和教育机构。2020年,该勒索软件已经介入了多起袭击,其中包罗今年年中对美国一所社区大学以及一座都会的警员和应急服务的攻击。

DoppelPaymer在2020年9月稀奇活跃,该勒索软件的目的是一家德国医院,导致通讯中止和一样平常营业中止。同月,它还将眼光投向了县的E911中央以及另一所社区大学。

缓解措施

组织可以通过确保平安最佳实践来珍爱自己免受诸如DoppelPaymer之类的勒索软件的攻击:

1.不要打开未履历证的电子邮件,不要点击这些邮件中嵌入的链接或附件;

2.定期备份重要文件:用两种差别的文件花样建立三个备份副本,其中一个备份放在单独的物理位置;

3.尽快用最新的补丁程序更新软件和应用程序,使它们免受破绽攻击;

4.在每次备份会话结束时,确保备份平安并与网络断开毗邻;

5.定期审核用户帐户,尤其是那些可公然接见的帐户,例如远程监控和治理帐户;

6.监控入站和出站网络流量,并提供数据泄露警报;

7.为用户登录凭证实行两因素身份验证(2FA),由于这可以辅助增强用户帐户的平安性;

8.实现文件、目录和网络共享权限的最小权限原则。

IOC

本文翻译自:https://www.trendmicro.com/en_us/research/21/a/an-overview-of-the-doppelpaymer-ransomware.html:
上一篇 下一篇

猜你喜欢

网友评论

随机文章
热门文章
热评文章
热门标签