勒索软件要求受害者支付数百万美元,并正在更新新功能,这可能会成为对企业的另一个严重威胁。
MountLocker勒索软件于7月首次出现,它对袭击者的受害者https://www.zdnet.com/article/how-bitcoin-help-fuel-an-explosion-in-ransomware-attacks/“>要求比特币换取解密密钥。像其他形式的勒索软件一样,背后的犯罪黑客https://www.zdnet.com/article/ransomware-warning-now-attacks-are-stelling-data-as-as-encrypting-it/“>威胁说,如果不支付比特币赎金,会泄露受害者组织窃取的信息。
网络安全研究人员
研究人员指出,MountLocker利用一个联盟计划来寻找受害者,可能与已经使用恶意软件危害网络的黑客,以使勒索软件的部署尽可能简单和广泛,并为双方提供非法赚钱的手段从网络妥协。
“分支机构通常是独立的有组织犯罪集团,他们寻找容易进入和不那么容易进入网络,”黑莓著名威胁研究人员汤姆·邦纳(Tom Bonner)告诉ZDNet。
“一旦他们站稳脚跟,他们将开始与勒索软件运营商谈判,他补充道:“通常通过黑暗的网络渠道,以获取勒索软件,以获取进入受害者环境的金钱,”他补充道http://www.zdnet.com/topic/a-winning-strategy-for-cybersecurity/?ftag=CMG-01-10aaa1b“>网络安全的制胜策略https://www.techrepublic.com/resource-library/whitepapers/a-winning-strategy-for-cybersecurity-free-pdf/?ftag=CMG-01-10aaa1b“target=”nu blank“rel=”noopener noreferrer“data component=”externalLink“>以PDF格式下载报告(TechRepublic)
,而黑客有可能使用href=“https://www.zdnet.com/article/what-is-malware-everything-you-need-to-know-about-virus-trojans-and-malicious-software/“>恶意软件,外部人员通过破坏弱,常用或默认密码然后从那里升级其权限。
在这种情况下,MountLocker工作人员通过公开可用的工具在整个网络中部署勒索软件,只需24小时。一旦执行勒索软件的命令启动,受害者会发现自己被锁在自己的网络之外,面临着7位数的赎金要求。
对活动的分析发现,上个月出现了旨在提高加密文件效率的MountLocker的更新版本,除了更新躲避安全软件检测的能力之外。
虽然MountLocker似乎仍处于相对早期的开发阶段,但它已经通过在全球范围内对受害者进行索赔而被证明是有效的,而且随着它的发展,它可能会变得更加丰富。
“自其诞生以来,MountLocker集团已经被视为扩展和改进他们的服务和恶意软件。虽然他们目前的能力还不是特别先进,但我们希望这个群体在短期内继续发展壮大,”这篇研究论文说。
就像所有形式的勒索软件一样,MountLocker利用常见的安全漏洞为了传播,因此防止遭受攻击的最佳方法是确保不使用默认密码,应用双因素身份验证,并且使用最新的安全修补程序更新网络对抗已知漏洞。
对于组织来说,制定一个计划也是很有用的,这样如果他们真的成为勒索软件攻击的受害者,他们能够做出相应的反应。
“由于这些攻击的高度针对性和日益复杂的性质,最好制定灾难恢复计划喜欢安全备份并经常对备份进行测试,“Bonner说。
阅读更多关于网络安全的信息。
对付网络攻击的关键是什么?建立一个多元化的团队来思考更聪明的
lightning确实会击中两次:如果你被黑客攻击一次,您可能会在一年内再次受到攻击
注册后,您同意https://redventures.com/CMG-terms-of-use.html“target=”noope