加密劫持者攻击教育机构

 

我们的专家分析了2023年第一季度的当前网络威胁。研究表明,独特事件的数量增加,勒索软件活动激增,特别是针对学术和教育机构。我们记录了大量与就业有关的网络钓鱼邮件,出现了QR网络钓鱼和恶意广告的增加。

我们的研究表明,与上一季度相比,2023年第一季度的事件数量增加了7%,与2022年初相比增加了10%。成功的网络攻击对组织造成的最常见后果是机密信息的泄露(51%)和核心业务的中断(44%)。恶意软件的使用逐季增加,针对组织的攻击增加了7个百分点,针对个人的攻击增加了10个百分点。我们观察到重大的商业和关键基础设施的中断,大规模的数据泄露,以及新的欺诈用户的计划的出现。

第一季度最值得注意的泄密事件:

不明身份的攻击者攻击了GDS Holdings和ST Telemedia,盗取了亚洲数据中心的登录凭证(登录和密码)。这些运营商的服务被全球各大公司使用,如AG、Amazon、BMW、华为和Walmart。机密信息已在darkweb上以17.5万美元的价格出售。

🔻 印度最大的私人银行HDFC银行的子公司HDB金融服务公司的数据被公布在Breached上。犯罪分子窃取了大量客户(全名、出生日期和地点、就业细节、信用等级)和员工的个人资料。泄漏的信息几乎立即被用于网络钓鱼攻击。

🔻BlackCat勒索软件成功地从一家大型炸药制造商Solar Industries India的网络中提取了2TB的敏感信息。最值得注意的是,入侵者获得了带有技术规格和作战武器设计图纸的文件、产品供应链数据、与印度政府合作的细节,甚至是工厂的闭路电视录像。这次泄密引起了印度政府和国防部的极大关注。

🔻 台湾科技巨头宏基公司在一个暗网论坛上发布了盗取数据的广告后,确认了这次泄漏。这些信息包括技术手册、服务器基础设施信息、BIOS图像、产品文档和服务激活密钥。

🔻 LockBit勒索软件声称对入侵Maximum Industries的系统负责。破坏了SpaceX的技术承包商Maximum Industries的系统:犯罪分子设法窃取了大约3000个零件蓝图。犯罪者承诺在不支付赎金的情况下为那些希望购买竞争对手技术的人举行拍卖。

2023年第一季度,勒索软件活动大幅增加,加密劫持者占针对组织的恶意软件攻击的53%(比上一季度增加9个百分点),事件比2022年初增加了77%。

科学和教育部门尤其激烈,占勒索软件攻击的最高比例(19%),并针对世界各地的学校和一些高等教育机构。

社会工程仍然是攻击组织(50%)和个人(91%)的最流行方法之一。社会工程师大多选择电子邮件(86%)来攻击组织,选择各种网络资源和服务(59%)来攻击个人。

在第一季度,我们注意到与就业、终止就业、福利和待遇有关的钓鱼邮件有所增加。攻击者发送带有窃取器的电子邮件--窃取凭证的恶意附件--或将电子邮件链接到Microsoft 365、Amazon 网络服务和其他服务等网络钓鱼登录表。雇佣欺诈在2020年随着大流行的发生而开始受到重视,其特点是大量的停工、裁员和向远程工作形式的转变。在地缘政治局势激烈、全球物价上涨和通货膨胀的背景下,钓鱼者积极利用各种支付和福利作为攻击的掩护,伪造相关网站并发送钓鱼邮件。

除了带有恶意链接和附件的电子邮件外,我们的专家指出,攻击者利用二维码绕过反垃圾邮件过滤器和其他安全措施,因为二维码是图像,不包含任何可疑的链接或独特的元数据。二维码电子邮件的这些特点可能会导致此类钓鱼活动的增加。

在2023年第一季度,有几起因网络攻击成功而造成严重经济损失的事件。对MKS Instruments 公司的勒索软件攻击造成了产品供应链的严重中断,恢复过程也很困难;以利润损失为形式的损失达到了2亿美元。信息安全漏洞也会影响证券的价值:在Dish Network系统事件之后,该公司的价值下降了近7%。

据我们的专家说,第一季度的另一个明显特征是执法机构和特别服务部门对网络犯罪分子的活动增加。虽然以前他们的活动更多的是试图在监管领域进行压制或复杂化,但执法机构现在正走向积极的行动。例子包括搜查和逮捕Exclu(一种在网络犯罪界流行的信使)的管理员和用户,以及联邦调查局特工查封Hive勒索集团的服务器。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/19839.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

计算机组成原理课程论文: Intel 80386/80486 的体系架构调研

摘要 本文以Intel 80386/80486体系架构为研究对象,详细介绍了该体系架构的基本概念、特点和优势,分析了其在不同领域的应用情况,并对其未来的发展做出一定的展望和评价。 首先,我们介绍了研究背景和目的,阐述了Intel 8…

windows安装docker

目录 安装docekr Desktop下载安装 解决WSL 问题启用适用于 Linux 的 Windows 子系统检查运行 WSL 2 的要求启用虚拟机功能下载 Linux 内核更新包将 WSL 2 设置为默认版本 运行-可视化界面 安装docekr Desktop 下载 下载地址 Install Docker Desktop on Windows | Docker Docum…

攻防世界-web-ics-05

题目描述: 其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统 题目链接点进去如下: 可以看到界面上有一个设备维护中心,点击设备维护中心,跳转到如下界面 再次点击,发现变成这样了 1. 思路分析 从已知信息来看&#xf…

算法与数据结构(一)--算法复杂性

一.算法复杂性的概念 算法的复杂性是指运行算法所需要的计算机资源的量。需要的时间资源的量称为时间复杂性,需要的空间资源的量称为空间复杂性。 这个量应该集中反映算法的效率,而从运行该算法的实际计算机中抽象出来。换句话说,这个量应该…

【算法集训之线性表篇】Day 08

文章目录 题目基本设计思想思路一思路二 代码实现效果 题目 已知一个整数数列A{a0,a1,a2,…,an-1}&#xff0c;其中0<ai<n(0<i<n)。若存在ap1ap2ap3…apmx且m>n/2(0<pk<n,1<k<m)&#xff0c;则成x为A的主元素。例如A{0,5,5,3,5,7,5,5}&#xff0c;…

【后端面经-架构】RabbitMQ简介

【后端面经-架构】RabbitMQ简介 1. MQ介绍2. RabbitMQ2.1 简介2.2 架构&#xff1a;组件解释2.3 特点2.4 优缺点 面试模拟参考资料 1. MQ介绍 MQ&#xff08;Message Queue&#xff09;用于在应用程序之间相互通信&#xff0c;在消息中发送数据进行通信&#xff0c;而不需要特…

【视觉SLAM入门】3. 相机模型,内外参,畸变推导

"瑾瑜匿瑕" 1. 相机模型和内参1.1 内参推导1.2 外参推导 2. 畸变2.1 径向畸变2.2 切向畸变 3. 深度信息3.1 算法测距3.2 物理测距 本节讨论围绕这个问题展开 机器人如何观测外部世界&#xff1f; \quad\large\textcolor{red}{机器人如何观测外部世界&#xff1f;} 机…

C++结合EasyX写扫雷(new)

【游戏】C结合EasyX写扫雷&#xff08;时隔半年后重写&#xff09; 上一次写扫雷这一次实现思路设置全局变量Grid类Grid类的成员函数启动画面死循环监听鼠标事件 全部代码其他 上一次写扫雷 大约半年之前的寒假期间&#xff0c;我接触了EasyX这个图形库&#xff0c;于是试着写…

数据结构--树和森林的遍历

数据结构–树和森林的遍历 树的先根遍历 void PreOrder(TreeNode* R) {if (R ! NULL){visit(R);while (R还有下一个子树T)PreOrder(T);} }树和二叉树的转化后》 树的先根遍历序列与这棵树相应二叉树的先序序列相同。 \color{red}树的先根遍历序列与这棵树相应二叉树的先序序列相…

串口的再认识

常用函数介绍 串口发送/接收函数 HAL_UART_Transmit(); 串口发送数据&#xff0c;使用超时管理机制&#xff08;即在发送成功前一直阻塞&#xff09; HAL_UART_Receive(); 串口接收数据&#xff0c;使用超时管理机制 HAL_UART_Transmit_IT(); 串口中断模式发送 HAL_UART…

C++ 变量类型

C 变量类型 变量其实只不过是程序可操作的存储区的名称。 在 C 中&#xff0c;有多种变量类型可用于存储不同种类的数据。 C 中每个变量都有指定的类型&#xff0c;类型决定了变量存储的大小和布局&#xff0c;该范围内的值都可以存储在内存中&#xff0c;运算符可应用于变量…

Pytorch实现warm up和consine decay

在深度学习领域&#xff0c;模型训练过程中的不稳定性是一个常见的问题。为了解决这个问题&#xff0c;在Resnet这篇论文也提及了Warm Up的方法&#xff0c;通过逐渐增加学习率&#xff0c;引导模型在训练初期更稳定地收敛。同时在warm up之后结合consine decay的方法让训练变得…