一個月後, No-logs No breach 網站又發布了更多有關 Play 勒索病毒的細節。 為限制勒索軟體攻擊的影響,組織修正計畫應包括使用有效且經過驗證的復原程序頻繁與安全備份的佈建。 在還原系統之前,組織應確定在發生初始危機時刻和如何發生合理的信心水平。 勒索軟體攻擊手法2023 沒有受害者,被害者組織可能會在執行初始復原時不小心還原危害,以及重新建立感染。 因此,在選擇是要還原為較年長但還是安全狀態,或還原至較新的狀態之前,可能必須執行成本效益分析,但可能會感染狀態,以將業務中斷降至最低。 由於有一些惡意軟體是鎖定備份檔案和資源,因此組織必須能夠有效控管備份檔案。
蔡松廷舉例,像是假冒DHL通知信,郵件附檔的雖然是Word圖示,但檔案名稱是DHL海關申報單.doc.exe,都明顯有問題,但仍是攻擊者持續採用的滲透手段。 蔡松廷說,像是倫敦外匯交易公司Travlex遇害,最後是付贖金解決,其他事件也鬧得很大,而這也成為這個駭客組織的殺手鐧。 因為REvil除了勒索加密,駭客還會用公布資料的方式,來逼迫受害企業解決問題,或是影響企業商譽。 在鎖定的目標上,Revil勒索軟體一開始都是攻擊美國企業,現在也是如此。
勒索軟體攻擊手法: 正確的 AD 防禦姿態!做好 AD 管理居然可以防禦勒索軟體?
在國際消息中,身兼網路設備與資安產品與服務大廠思科,在8月說明了三個月前發現遭駭客入侵的事件,引發關注,他們並公布了這次事件的完整攻擊鏈。 勒索軟體的攻擊模式出現了新的變化,駭客濫用免費、開源的密碼管理器,來將檔案加密,而有可能讓攻擊過程不易察覺。 根據趨勢科技對 Play 勒索病毒的研究,此勒索病毒是專為躲避偵測而設計,企業應小心一些專門利用滲透測試工具來潛入目標系統環境的駭客。 此勒索病毒會使用 Process Hacker、GMER、IOBit 和 PowerTool 之類的工具來停用惡意程式防護與系統監控軟體。 此外,還會使用 Windows 內建的「wevtutil」工具或批次檔來清除自己的足跡,刪除它曾經留下的所有痕跡,例如:Windows 事件記錄或一些惡意檔案。
首先,是駭客用UPX對發動第一波攻擊的versions.dll進行加殼(壓縮封裝),該程式碼將會於受害電腦的System32資料夾投放第二階段的酬載oci.dll,來偵測是否在沙箱環境,最終才利用上述服務啟動勒索軟體。 我們時常看到網路釣魚、網路詐騙相關的資安新聞,多數企業與個人可能已經知道,普遍這些攻擊的一開始,多半是透過電子郵件、即時通訊軟體與社群網站作為管道,可能引導用戶至假冒的釣魚網站,騙取用戶個人資訊及密碼,但現在更常見到的是,成為網路詐騙、勒索、滲透等一連串網路攻擊的開端。 在全球各地不時傳出勒索軟體入侵的重大資安事件下,企業愈來愈重視資安防護的重要性,也擴大在資安領域的投資。 儘管傳統備份機制勉強能對重點資料進行備份與還原,但在現今駭客攻擊已鎖定應用程式與備份資料下,難以應付更複雜攻擊。 根據451 Research研究報告發現,雖然企業非常關心從勒索軟體攻擊中恢復的時間,可惜大多數業者並沒有為最壞情況做計劃,因此2021年仍有54% 勒索軟體入侵企業,並順利取得贖金。 今年資安大會上,法務部調查局資通安全處處長吳富梅,揭露這起事件的調查結果;中油早在 2016 年 4 月電腦就被植入惡意程式,台塑則也最早在 2019 年 9 月就已被入侵。
勒索軟體攻擊手法: 勒索軟體LockBit聲稱反遭資安業者Entrust癱瘓網站
由以上 iThome 所報導的資訊可以得知,兩家石化公司遭遇的攻擊事件有個共同點,最初發現受到入侵的電腦,都是在石化工廠(輕油裂解廠)的行政大樓,而兩方事件下產線都並未受到影響。 今年五月初,中油全台加油站發生部分支付服務中斷的情形,在中油總部大樓也廣播請員工暫時不要使用相關電腦系統;後續(18日)媒體追蹤報導時,內部員工表示生產線上工業電腦的確未受影響,但因內部線上簽核系統無法使用,行政作業大受影響,期間協力廠商的行文及請款流程都只能延宕。 駭客註冊與真實網站相像的網址,並利用Clone技術複製該網站頁面,如圖2,讓使用者真假難辨,誘騙使用者輸入個人機敏資訊並進行下一步的攻擊。 駭客常利用聳動或模擬與日常活動相關的標題(Clone phishing)誘騙使用者點擊,如圖1,通常勒索病毒會隱藏在偽造的連結與附加檔案內。 此外,Nefilim駭客很明顯地鎖定年營收超過10億美元的企業,其目標對象的營收中位數為8.9億美元,是趨勢科技所分析的17款勒索軟體中最高的,第二、三名分別是C10p的8.8億美元與Mount Locker的7.41億美元。
Advanced表示,他們約於8月4日上午7時遭到勒索軟體攻擊,共有7款產品的用戶受到影響,該公司委請Mandiant和微軟協助調查,並強化系統安全。 初步調查結果顯示,他們的客戶並未受到攻擊,惡意軟體只有出現在該公司部分伺服器。 此外還有 Trend Micro Apex One™ 可提供進一步的自動化威脅偵測及回應來防範端點遭遇進階威脅,例如駭客植入的勒索病毒。 根據目前已知的情況,Play 勒索病毒集團是使用已遭入侵的合法帳號、或經由未修補的 Fortinet SSL VPN 漏洞來進入受害機構的網路 (圖 3)。 自動攻擊平台的存在以及在被入侵網路內使用橫向移動技術來散播像虛擬貨幣挖礦病毒和勒索病毒等威脅,代表了有漏洞系統就算是位在內部網路也已經成為網路犯罪分子容易得手的目標。 我們在本文中所討論的攻擊活動只是我們近幾個月來所觀察到眾多活動之一。
勒索軟體攻擊手法: 美國允諾不會控告從事資安研究的白帽駭客
資安業者Sophos提出警告,他們在2021年10月開始,發現駭客使用名為CryptoRom加密貨幣交易所的名義,進行網路詐騙的事件,且駭客同時針對iOS和Android用戶下手,在全球都有受害者。 開源軟體開發者透過成立特定的「抗議軟體」專案,來表達對於俄羅斯發動戰爭的不滿,這樣的情況也引起俄羅斯的企業關注,並認為當中可能存在針對他們的惡意程式碼。 根據新聞網站The Verge的報導,俄羅斯銀行Sber近期向顧客發出通知,呼籲他們暫時不要更新應用程式,原因是這些新版軟體可能會含有針對俄羅斯的惡意程式碼,一旦用戶更新軟體,就可能感染惡意軟體。 烏克蘭戰爭經過一個月,相關的網路攻擊行動也出現策略與手段上的變化。
勒索軟體即服務 (RWaaS) 也已出現,威脅演員建立商業模式,以針對個人或公司和服務啟動目標式攻擊。 我們在受感染電腦所偵測到的一個檔案似乎是攻擊元凶 – Vools(Trojan.Win32.VOOLS.SMAL01)的一隻變種,這是個使用EternalBlue(永恆之藍)的後門程式,用來散布虛擬貨幣挖礦病毒和其他惡意軟體。 我們還在受感染系統內發現了許多其他工具,主要是密碼擷取工具Mimikatz和Equation駭客集團工具。 根據趨勢科技 Smart Protection Suites的資料,可以確認所有的受感染系統似乎都位在被入侵企業的內部網段。
勒索軟體攻擊手法: 美國陸軍公開招募有志人士加入陸軍網路作戰單位
訊息當中還特別強調,受害者不僅檔案會被加密,假使受害者不支付贖金的話,這些檔案還可能被外流。 新版的 攻擊手法與功能有別於先前 2019 年版 LockBit,它會利用 Active Directory (AD) 的群組原則,自動將 Windows 網域內所有裝置加密。 此外,該集團甚至還趁著攻擊之際發動了一波廣告行動,試圖從被攻擊的企業內部吸收新的「業務夥伴」,這樣的作法似乎是希望消除中間人 (其他駭客集團),並藉由獲得企業網路的合法登入憑證與存取權限來加快攻擊速度。 趨勢科技透過自家的Smart Protection Network™ 全球威脅情報網與可公開取得的一些入侵指標來追蹤使用 EternalBlue 的知名惡意程式,清楚地顯示出這項攻擊手法仍經常被用於攻擊一些至今仍未修補的系統。
攻擊者假借密碼過期或是班表變更的理由,要求員工點選簡訊的連結進行處理,而能成功騙取部分員工的帳號資料。 勒索軟體攻擊手法 勒索軟體攻擊手法 根據新聞網站Balkan Insight的報導,位於南歐的蒙特內哥羅遭遭到一系列的網路攻擊,該國政府的資安負責人Dusan Polovic指出,有10個單位、150臺電腦遭到危害,駭客向他們勒索一千萬美元。 美國聯邦眾議院議長裴洛西(Nancy Pelosi)昨晚抵臺後,今日早上許多民眾臉書分享在不同7-11便利商店,看到結帳櫃臺後方的廣告螢幕,播放「戰爭販子裴洛西滾出台灣」的影像,有民眾質疑是廣告還是被駭?
勒索軟體攻擊手法: 駭客組織TAC-040鎖定Atlassian Confluence重大漏洞,於受害組織部署後門
企業防範 EternalBlue 最簡單的方法就是確實修補自己的系統。 Microsoft 在 2017 年 3 月即針對這項漏洞釋出了修補更新,就在這項漏洞攻擊手法被揭露的幾個星期前。 但對企業來說,修補系統有時是一項艱難的工作,因為這很可能會耽誤到業務的營運,而且對大公司或跨國集團而言,這項程序可能需花費很長一段時間。 不過這的確有其必要,因為 EternalBlue 目前仍是網路犯罪集團使用非常頻繁的一項工具。 EternalBlue 是駭客大量入侵受害者電腦的一項利器,這就是為何勒索病毒和挖礦程式會這麼喜歡它。 勒索病毒散布者對於他們所感染的受害者,向來是偏好數量而非品質,儘管這樣的策略似乎正在轉變。
隨後,研究人員又發現了186個惡意NPM套件,這些套件的主要共通處,就在於駭客使用了相同的URL下載惡意Bash指令碼,PyPI、NPM網站獲報後很快就下架了這些惡意套件。 由於此勒索軟體是採用Go語言開發而成,雖然研究人員看到的BianLian是針對Windows電腦而來,但日後駭客很可能藉由此程式語言的跨平臺特性,製作其他版本的勒索軟體。 研究人員指出,近期出現大規模掃描VNC實例(Instance)的現象,駭客試圖存取這類系統的預設連接埠5900,相關流量主要來自荷蘭、俄羅斯,以及烏克蘭。 以境外漁船侵犯我國領海為例,我們會有海巡署前往驅離,但隨著現在無人機這樣的資訊設備越來越普及,不論是搜集關鍵基礎設施資料,錄音、偷拍、走私,甚至威脅人身安全等行徑,我們該如何管制範圍、有效反制與驅離、都是挑戰。 為了幫助產業的進步,政府持續祭出租稅優惠,從早期獎勵投資條例、促進產業升級條例,到現行的產業創新條例,期望帶動相關投資。 最近幾年,政府不只是鼓勵產業朝智慧機械製造、5G行動通訊的發展,提供投資抵減的短期租稅優惠措施,更值得關注的是,今年這項措施首度擴及資安投資,讓公司購置資安產品或服務,也將可享投資抵減的短期優惠。
勒索軟體攻擊手法: 趨勢科技PC-cillin 雲端版,提供即時防毒監控
這是該組織在3月上旬聲稱竊得俄羅斯聯邦機構逾36份機密檔案後,他們再度公布攻擊俄羅斯的相關行動。 多個國家於4月下旬提出警告,俄羅斯駭客不再完全集中火力攻擊烏克蘭,而是打算報復曾經援助烏克蘭的國家,攻擊他們的關鍵基礎設施(CI),這樣的情況如今真實上演。 根據資安新聞網站Infosecurity Magazine的報導指出,義大利警方於5月20日表示,俄羅斯駭客組織Killnet約於當地時間19日晚間8時發動攻擊,導致約50個政府機關的網站無法運作,這些受害的單位包含了義大利最高司法委員會、外交部、教育部等,且攻擊行動到20日下午仍在進行。 先前有資安人員發現,勒索軟體Black Besta可能就是Conti東山再起,現在有資安業者揭露更多跡象。 威脅情報業者Advanced Intelligence(AdvIntel)指出,駭客於5月19日終止使用勒索軟體Conti的品牌,僅留下羞辱受害者的部落格Conti News,但該組織提供駭客上傳要脅受害者資料,以及讓受害者付款的相關功能皆已失效。
一旦玩家依照指示操作,駭客的遊戲網站便會將他們引導到下載測試版的網頁,並要求玩家輸入特定序號。 然而這些序號實際上代表了不同的竊密軟體:AsyncRAT、RedLine Stealer,以及Raccoon Stealer。 駭客疑似複製Alchemic World遊戲網站的大部分內容,且有Discord群組,而讓玩家難以分辨真假,使得Alchemic World再度呼籲玩家要提高警覺。 美國聯邦調查局(FBI)於8月29日提出警告,攻擊者偏好鎖定去中心化金融(DeFI)平臺,挖掘智慧合約的安全漏洞來竊取加密貨幣。 該單位看到數起攻擊行動,例如,有人發現DeFi平臺代幣橋(Token Bridge)的簽名驗證漏洞,進而將該平臺的資產提領一空,導致3.2億美元損失。
勒索軟體攻擊手法: 針對重新預設啟用Office巨集的配置,微軟表示只是暫時調整
勒索病毒/軟體(Ransomware)是一種透過各式各樣的攻擊手法,取得受害者系統的控制權後,將檔案加密並脅迫受害者支付贖金以解鎖,且嘗試擴散至其他設備上,駭客通常要求以虛擬貨幣支付贖金,因其匿名的特性使金流來源難以被追朔。 資安業者趨勢科技本周發表一份有關勒索軟體的研究報告,指出勒索軟體已從2010年只攻擊單機進化到攻擊企業的整個網路,且駭客的胃口愈來愈大,所要求的贖金從最早的100美元到現在的數十萬美元,去年現身的Nefilim甚至只鎖定年營收約10億美元的受害者展開攻擊。 印度廉價航空業者SpiceJet於5月25日上午,證實前一天晚間部分系統遭到勒索軟體攻擊,而使得當天航班起降受到延遲,但表示IT團隊成功阻止攻擊行動,該公司運作將恢復正常。 但在此同時,有許多該公司的客戶在推特、臉書上指出,他們不只遇到誤點,打電話給客服也不通,網路訂票系統亦無法使用。 勒索軟體攻擊手法 這些網站提供ISO映像檔下載,且檔案相當大,超過300 MB,研究人員指出駭客這麼做的目的,是為了規避防毒軟體偵測,而該映像檔內容含有EXE可執行檔,並冒用防毒業者Avast的過期簽章,來源疑似是2019年系統清理軟體CCleaner遭駭所洩露的簽章。
這些網域是匿名註冊,而在2018年10月17日註冊的舊網域boreye[.]com所用的電子郵件地址只拿來註冊此一網域。 從趨勢科技2019年3月開始追蹤以來,發現了80多個被用在這波攻擊的不同檔案(根據雜湊值)。 這些檔案都是開放原始碼XMRig(門羅幣)挖礦程式的變種,大量地被全球網路犯罪分子所使用。
勒索軟體攻擊手法: 勒索軟體會對企業造成哪些影響?
這幾年物聯網裝置的應用愈發普及,從金融、公共機關、製造業、零售業至能源及醫療產業皆可以看到應用,政府也積極推動產業智慧化轉型;然而同時,駭客也在虎視眈眈,伺機尋找安全性漏洞進行攻擊。 根據資安新聞網站Bleeping Computer進一步了解,只有SpiceJet的首頁、航班狀態頁面正常運作,該公司發言人表示,25日出現的航班誤點,是前一天的事故產生的連鎖效應,部分航班也被取消。 經過兩年多籌備的數位發展部(MODA)於8月27日舉行揭牌儀式,總統蔡英文、行政院院長蘇貞昌皆到場見證。 而預計要在掛牌這天公布的人事任命,也在網站揭露,其中的資通安全署長將由國發會資訊管理處長謝翠娟擔任,資通安全署旗下將設立綜合規劃組、通報應變組、輔導培訓組、稽核檢查組、法規及國合組,以及秘書室、人事室、政風室、主計室等部門。
LockBit 2.0 勒索病毒集團最近才發動了一波相當高調的攻擊,所以無庸置疑地,企業機構應小心防範這個勒索病毒變種。 此外,我們認為該集團在未來很長一段時間內仍會不時製造話題,尤其它最近開始從企業內部招募一些內賊來當業務夥伴,這讓它更有機會滲透各種企業和產業。 企業最好有心理準備 LockBit 2.0 未來將繼續開發出新的版本與更強大的功能,特別是現在已經有許多企業知道了它的功能與運作方式。 LockBit 2.0 自豪地宣稱擁有當今勒索病毒當中最快、最有效率的加密方法。 根據我們的分析顯示,它確實運用了多重執行緒來提升加密速度,不過它只會加密一部分的檔案內容,每個檔案只加密了 4KB 的資料。 根據Colonial Pipeline的說明,該公司在得知被勒索軟體攻擊之後,立即讓特定系統離線以控制其安全威脅,包括暫時關閉所有的管道作業,以及部份的IT系統,同時聘請第三方的安全專家來調查此一意外所牽連的範圍,也知會執法機關及包括能源部在內的聯邦政府。
勒索軟體攻擊手法: 勒索軟體BlackCat打造受害者資料庫Alphv Collections
研究人員表示,BugDrop雖然尚在開發階段,但是這種新的部署惡意軟體手法,將可能會讓Android 13的防護機制失去作用。 勒索軟體攻擊手法2023 Google在8月15日正式推出Android 13作業系統,並開始提供Pixel手機用戶升級。 新版作業系統在安全性上,特別針對以側載(Side Loading)執行的軟體,限縮能夠取得的權限,來減少攻擊者用來提升惡意程式權限的現象。 資安新聞網站Recorded future揭露中國駭客組織RedAlpha鎖定圖博民族的攻擊行動,駭客利用名為ext4的Linux後門程式,部署於受害組織環境。 研究人員分析此後門程式發現,其攻擊來源竟為中國清華大學的基礎設施,並不斷嘗試存取同一個感染後門程式的網頁伺服器。
8月25日,美國餐點外送業者DoorDash發出公告,他們發現有人能透過外部供應商竊得的帳密,取得DoorDash內部工具的存取權限,曝光的資料包含訂餐者的姓名、送餐地址、電話號碼、電子郵件信箱,以及員工的姓名、電話號碼、電子郵件信箱。 該公司指出,若是駭客成功通過雙因素驗證,釣魚網站就有可能在受害電腦下載惡意程式,並部署遠端桌面軟體AnyDesk,以便駭客遠端控制。 勒索軟體攻擊手法2023 雲端客戶溝通系統Twilio於8月7日發布公告,有人透過網釣簡訊發動攻擊,取得該公司員工的帳密,進而存取內部網路並偷取客戶資料。
勒索軟體攻擊手法: 俄羅斯駭客Turla對愛沙尼亞、奧地利進行偵察
– 誘騙使用者連到看似真正銀行或政府機關網站的假網站(山寨網站)。 近年來,勒索軟體攻擊事件層出不窮,已造成全球許多組織與領域的重大損失,組織內做好資安防護、加強宣導資安防護意識並定期備份重要檔案,為預防受駭與降低受駭後損失的不二法門。 此外,保持關注資安資訊並善用相關資源亦為加強資安防護的重要方法,故本專區提供勒索軟體的介紹、防護指南、宣導資訊及相關資源,作為強化資安防護參考。 還有殭屍網路的活躍程度大增,今年年初有超過3成(35%)的企業偵測到殭屍網路的活動,六月後比例再上升至5成(51%)。 殭屍網路可專門用來完成非法或惡意工作,包括傳送垃圾郵件、竊取資料、勒索軟體、以欺騙性手段點擊廣告或分散式阻斷服務 (DDoS)攻擊。 而趨勢科技發表的《2021 上半年 Linux 資安現況的最新研究》提到,企業逐漸擴大雲端數位足跡的同時,Linux作業系統也持續遭到攻擊。
- 基於上述偵察都與中國經濟利益有關,且攻擊來源是中國清華大學的基礎設施,研究人員認為RedAlpha的攻擊很可能與中國政府有關。
- 資安業者Sucuri指出,有人鎖定防護不佳的WordPress網站植入JavaScript酬載,此酬載會在使用者存取網站時,顯示DDoS防護網頁,要求使用者點選按鈕來進行驗證。
- 根據Proofpoint的說明,銀行木馬類型的攻擊會受害者的銀行登錄訊息,透過重新導向方式讓使用者連到一個假冒的銀行網站,或是注入假的登入表單到真的網站。
趨勢科技的此份報告主要是為了彰顯現代勒索軟體集團的能力,並以Nefilim作為例子。 Nefilim又被稱為Nephilim,是在2020年3月問世,該公司的研究人員相信負責開發與推廣Nemty勒索軟體的駭客組織jsworm及Jingo,至少都參與了Nefilim的早期運作,而這兩個組織都是說俄語的。 Chromium開發社群約於6月就察覺此漏洞,但似乎尚未得到修補──剛推出的105版也存在同樣的弱點。 研究人員強調,雖然他針對Chrome進行調查,但相關弱點也可能存在於Firefox、Safari上。 然而一旦使用者照做,瀏覽器就會下載security_install.iso檔案到電腦,網頁也會要求輸入DDoS Guard應用程式的驗證碼。 使用者若是依照指示開啟ISO檔案裡的「驗證應用程式」,電腦就會被植入木馬程式NetSupport RAT,或是竊密軟體Raccoon Stealer。
警用行動電腦系統M-Police與相關勤務系統於8月4日晚間,發生無法連線的情況,導致執勤員警因無法連線而勤務大亂,外界懷疑是遭到駭客攻擊所致。 為了誤導烏克蘭人對戰爭情勢的了解,俄羅斯駭客試圖透過機器人(Bot)農場來大量散播假消息,而且還是在烏克蘭境內部署相關設備。 烏克蘭國家安全局(SSU)於8月2日指出,他們破獲俄羅斯人在基輔架設的機器人農場,這個農場擁有超過百萬個機器人,並使用了5千張SIM卡來建置社群網站帳號,該農場亦架設200個代理伺服器,以便隱匿來源IP位址。 程式碼儲存庫提供的複製功能,讓開發人員能引用他人的程式碼並進一步改寫,但這樣的功能也有可能遭到濫用。
而對於攻擊者的身分,資安業者Bitdefender指出,發動攻擊的可能是勒索軟體RansomEXX,駭客疑似在暗網上公布竊得的12 GB資料,包含了病人的駕照、護照等個資,以及志工的居家地址和電話號碼等,其中部分個資的內容,還涵括了密碼及信用卡詳細資料。 根據資安新聞網站Bleeping Computer報導,巴西駭客組織N4ughtysecTU宣稱是他們所為,並竊得約5,400萬個客戶的資料,而他們入侵的方式,僅是針對SFTP伺服器暴力破解管理員的密碼而得手,駭客找到的密碼是「Password」。 勒索軟體駭客Lapsus$最近動作頻頻,陸續洩露了Nivida、三星、Vodafone等IT大廠的機密資料,最近又有新的受害者。 愛爾蘭婦女醫院Coombe於12月16日指出,他們在15日開始遭到勒索軟體的攻擊,該院發言人表示,他們發現遭到攻擊的跡象,為了防範災情擴大,已經隔離部分IT服務,並與當地衛生部(HSE)通報,HSE則證實,這次事故已經影響該院IT基礎設施的數個系統,且該院已暫時與國家網路切斷連接。
勒索軟體攻擊手法: 美國航太製造商洛克希德·馬丁遭DDoS攻擊,俄羅斯駭客Killnet聲稱竊得員工個資
精品科技從20多支勒索軟體家族得出分析結果,歸納出數個攻擊的特徵趨勢,其中又以程式碼混淆、無檔案式攻擊,以及修改OS內建程式這三大面向,最受關注。 Meta在歐盟GDPR於2018年5月正式上路後,傳出不少資料外洩事件,近期相關的判決出爐。 愛爾蘭資料保護委員會(DPC)於3月15日宣布,Meta在2018年6月7日至12月4日,發生12起違反GDPR的資料外洩事件,經調查後他們發現,該公司並未採取適當的技術來保護用戶資料,決定判罰1,700萬歐元。
此工具會被直接植入目標主機或當成一個模組並使用幕後操縱 (C&C) 工具 (如 Empire 或 Cobalt Strike) 來加以執行。 我們也發現此勒索病毒會使用 Windows 的工作管理員來傾印 LSASS 處理程序的記憶體。 我們發現,Play 勒索病毒的執行檔是透過排程工作和 PsExec 來執行。 另一個 Play 使用的技巧是透過群組原則物件 (GPO) 來執行勒索病毒,因為 GPO 可用控制 AD 環境中的使用者與電腦設定。 這個 GPO 會在整個 AD 環境套用一個排程工作,此工作會在特定日期和時間執行勒索病毒。 Fortinet數據顯示,2023上半年亞太地區共偵測到4,120億次惡意威脅,其中台灣占比高達55%,數量2,248億次,等於每秒就有近1.5萬次攻擊發生。