FBI闪光警报:警惕HelloKitty勒索软件的演变

VSole2021-11-02 08:31:12

美国联邦调查局(FBI)发出了一个闪光警报,警告私营企业HelloKitty勒索软件团伙(又名FiveHands)的一个新特征。

根据警报,勒索软件团伙正在发起分布式拒绝服务(DDoS)攻击,作为其勒索活动的一部分。

“Hello Kitty/FiveHands参与者通常使用双重勒索技术对受害者施压。在某些情况下,如果受害者反应不快或不支付赎金,威胁参与者将在受害者公司面向公众的网站上发起分布式拒绝服务(DDoS)攻击。”闪光警报指出。

如果受害者拒绝支付赎金,勒索软件团伙就会用DDoS攻击攻击他们的网站。HelloKitty勒索软件集团和其他勒索软件团伙一样,实施了双重勒索模式,在对受害者的敏感文件进行加密之前先从受害者那里窃取这些文件。然后,威胁行为人威胁要泄露被盗数据,迫使受害者支付赎金。

众所周知,HelloKitty/FiveHands团伙根据受害者的经济能力以比特币(BTC)支付不同的赎金。

集团运营商使用多种技术破坏目标公司的网络,例如利用SonicWall缺陷(例如,CVE-2021-20016、CVE-2021-20021、CVE-2021-20022、CVE-2021-2002)或使用受损凭证。

“一旦进入网络,威胁参与者将使用公开可用的渗透工具套件,如Cobalt Strike、Mandiant's Commando或PowerShell Empire,这些套件预装有公开可用的工具,如猎犬和Mimikatz,以映射网络并在过滤和加密之前升级权限。”警报指出。

HelloKitty勒索软件运营商自2020年11月以来一直处于活跃状态,自7月以来,他们正在使用其恶意软件的Linux变体以VMware ESXi虚拟机平台为目标。

联邦调查局发布的警报还包括一系列妥协指标(IOC),以帮助组织预防HelloKitty感染。

软件勒索
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国联邦调查局今天表示,自2021年6月以来,臭名昭著的Hive勒索软件团伙已经从一千多家公司成功勒索了大约1亿美元。为了帮助防御者发现与Hive关联的恶意活动,减少或消除此类事件的影响,联邦调查局分享了Hive破坏指标和战术、技术和程序。目前,联邦机构不鼓励支付赎金,因为这很可能会鼓励其他攻击者加入赎金软件的攻击,并敦促受害者向他们当地的联邦调查局外地办事处或CISA报告Hive攻击。
Qyick 勒索软件2022 年 8 月末,研究人员发现一个名为 lucrostm 的用户在地下犯罪论坛上宣传一种名为 Qyick 的新型勒索软件。BlackCat 背后的开发者于 2021 年 12 月初首次被发现在俄罗斯地下犯罪论坛上进行宣传
哥斯达黎加政府因勒索攻击宣布进入“国家紧急状态”这是2022上半年最值得关注的攻击事件之一。作为全美第二大学区,LAUSD 官员在本次事件中处于高度戒备状态。专业人员在 LAUSD 系统上发现了一个已被 TrickBot 网银木马入侵的设备。LAUSD 有服务超60万名学生,暗示了这次袭击的潜在影响巨大。确保即便遭遇勒索软件攻击也无法感染备份数据。
双重勒索攻击的同比增长935%,超过2300家公司的数据发布在勒索软件勒索网站上。
随着世界经历重大动荡,企业在流感大流行期间面临的威胁规模呈指数级增长。从根本上说,威胁行为者没有创新:相反,他们推进了对已经使用的工具的使用,并稍作修改,以利用定义不断变化的时代的不稳定因素。
‍2021钓鱼攻击增长51%,越来越多来自非邮件渠道
事件报道根据CNBC透露的消息,暗网中所有跟REvil勒索软件团伙相关的网站从7月13日开始就全部神秘消失了
日前,Zscaler 安全威胁实验室发布了最新版《2023年全球勒索软件报告》,对当前勒索软件的威胁态势和发展趋势进行了研究分析。报告研究人员认为,相比以加密数据为主的传统勒索攻击模式,新一代的无加密(Encryptionless)勒索攻击是一个需要企业组织重点关注的趋势。
据区块链分析公司Chainaanalysis 的调查结果,勒索软件攻击已成为 2023 年唯一增长的基于加密货币的犯罪行为,网络犯罪分子的勒索金额比一年前增加了近 1.758 亿美元。
但是,关键在于:DarkSide为他们攻击的公司定制了可执行的勒索软件
VSole
网络安全专家