Malwarebytes 研究人员发现新的 Anubi 勒索软件在野蛮攻击

VSole2017-10-22 21:35:19

anubi@cock.li].anubi 来加密文件。现在对于这种勒索软件的传播情况还知之甚少。近日,Malwarebytes 安全研究人员发现新的勒索软件——Anubi。它将文件后缀改为 .[

当 Anubi 感染计算机时,它会马上在 windows 注册表中设置成自动执行,在用户登录时就可以自动启动,然后会扫描硬盘来获取数据文和可执行文件,并对其进行加密。

加密文件的时候,它会将[email_address] .anubi扩展名附加在文件名后。例如,名为test.jpg的文件会变成test.jpg [anubi@cock.li] .anubi。在此过程中,它不会加密未映射到网络共享中的文件。

anubi@cock.li的联系方式还有付款方式。整个加密过程结束之后,受害者会在计算机中找到 READ_ME.txt 的文档,里面包含联系攻击者

有一点值得庆幸的是,整个加密过程是非常缓慢的。所以受害者可以在发现勒索软件在运行时就终止其进程。

软件软件过程
本作品采用《CC 协议》,转载必须注明作者和本文链接
随着 5G、云计算、人工智能、大数据、区块链等技术的日新月异,数字化转型进程逐步推进,软件已经成为日常生产生活必备要素之一,渗透到各个行业和领域。
随着 5G、云计算、人工智能、大数据、区块链等技术的日新月异,数字化转型进程逐步推进,软件已经成为日常生产生活必备要素之一,渗透到各个行业和领域。容器、中间件、微服务等技术的演进推动软件行业快速发展,同时带来软件设计开发复杂度不断提升,软件供应链也愈发复杂,全链路安全防护难度不断加大。近年来,软件供应链安全事件频发,对于用户隐私、财产安全乃至国家安全造成重大威胁,自动化安全工具是进行软件供应链安全
针对软件供应链的网络攻击,常常利用系统固有安全漏洞,或者预置的软件后门开展攻击活动,并通过软件供应链形成的网链结构将攻击效果向下游传播给供应链中所有参与者。近年来,软件供应链网络攻击事件频发,影响越来越大。据 Accenture 公司调查,2016 年 60% 以上的网络攻击是供应链攻击。装备软件供应链安全事关国家安全、军队安全,一旦出现安全风险将会给国家和军队带来重大安全挑战,产生的后果不堪设想。
协作改善软件安全势在必行,而这可能需要开发出工具和标准来丰富SBOM和提供更深入的分析。
近日,无锡警方破获了一起通过销售“爬虫”软件牟利案,共抓获48名嫌疑人,共涉及30多款“爬虫”软件
报告发现,美国凭借强大的科研实力、较高的研发投入以及政府的大力支持,掌控着全球工业软件产业链的高端环节,此外美国研发设计软件、经营管理软件、生产制造软件、运维服务软件等工业软件均处于全球领先地位。美国长期将科学计算和建模仿真作为国家关键战略,航空和国防是美国工业软件的摇篮,孵育并推进了工业软件企业的成长。
例如,木马病毒、勒索程序、系统漏洞等安全威胁给人们带来了巨大的经济损失,引发隐私泄露等安全问题。HMM-CBOW行为模型是王焱济在 2019 年提出的一种改进型序列行为模型。图 3 HMM-CBOW 行为模型HMM-CBOW 行为模型主要对软件运行过程中的系统调用序列、参数及返回值等进行细粒度的刻画,将序列进一步划分为方便存储、处理与查找的若干不同长度的短序列。
2021 年上半年,全球网络安全界遭受了勒索软件攻击、重大供应链攻击以及有组织的黑客行动的轮番轰炸,攻击目标遍及医疗、金融、制造业、电信及交通等重点行业。数据泄露的规模、漏洞存在的年限、影响设备的数量、破坏效果呈扩大趋势。黑客攻击手段也更加复杂化,单笔勒索赎金更是达到创记录的 7000 万美元。
据悉,与朝鲜政府有联系的黑客组织正在大量的利用一个被称为Goldbackdoor的新型恶意软件来攻击记者。这种攻击包括了多个阶段的感染活动,其最终目的是要从目标中窃取敏感的信息。研究人员发现,该攻击活动于今年3月份开始,并且目前正在进行中。 Stairwell的研究人员跟进了韩国NK新闻的一份初步报告,该报告显示,一个被称为APT37的朝鲜APT组织已经从一名前韩国情报官员的私人电脑中窃取了信息
网络靶场仿真建模工业现场环境有四种主要的技术实现方法:模拟靶场技术、叠加靶场技术、仿真靶场技术和混合靶场技术。模拟靶场技术基于真实网络组件重建一个综合网络环境,模拟运行在虚拟实例中,除服务器计算资源外不需要其他物理设备。
VSole
网络安全专家