勒索攻击风起云涌,Sodinokibi深度分析

前言

Sodinokibi勒索病毒,又称为REvil勒索病毒,这款勒索病毒最早在国内被发现是2019年4月份,笔者在早期分析这款勒索病毒的时候就发现它与其他勒索病毒不同,于是被笔者称为GandCrab勒索病毒的“接班人”,为什么它是GandCrab勒索病毒的接班人呢?因为它最开始出现的时候与之前GandCrab使用了相同的传播渠道,详细的分析可以去参考笔者之前写的文章,笔者捕获的最新的Sodinokibi勒索病毒版本应该是Sodinokibi2.0.5版本,这款勒索病毒早期传播使用的一些常用的攻击手法,如下所示:

Oracle Weblogic Server漏洞

Flash UAF漏洞

RDP攻击

垃圾邮件

APT水坑攻击

漏洞利用工具包和恶意广告下载

勒索攻击

随着这款勒索病毒后期加入到了BGH(大型目标狩猎)活动之后,使用的攻击手法变的更加复杂多样化,不仅仅只通过上面那些过于单一的攻击方式,国外某安全厂商曾报道过一篇关于这个勒索病毒的详细溯源报告,一共分为三个阶段:

(1)第一阶段,黑客通过垃圾邮件使企业中某台主机感染IcedID恶意软件,然后再通过IcedID安装Cobalt Strike木马程序,如下所示:

(2)第二阶段,安装Cobalt Strike木马之后,黑客组织利用Cobalt Strike进行内网横向移动,如下所示:

(3)第三阶段,通过横向渗透获取到企业域控制权限等之后,将勒索病毒远程下发到服务器执行勒索加密操作,如下所示:

整个勒索病毒攻击溯源的时间线,如下所示:

详细的溯源报告,链接如下:

https://thedfirreport.com/2021/03/29/sodinokibi-aka-revil-ransomware/

这款勒索病毒攻击有一个特点就是:一台失陷,全网遭殃,黑客组织会先攻破某企业的一台主机,然后再进行内网渗透,感染其他主机设备,所以一般如果企业是被这款勒索病毒攻击感染,可能会有多台机器被勒索加密。

同时这款勒索病毒加入到BGH活动之后,勒索赎金也是越来越高,被勒索攻击的都是大型企业,少则几百万美元,多则几千万美元,此前Acer就被勒索高达5000万美元之多,最近这款勒索病毒非常流行,大型企业一定要提高安全意识,不要成为下一个受害者了。

勒索攻击风起云涌,真的是太多了,此前被勒索的Colonial Pipeline听说也向黑客交纳了500万美元的赎金,其实还有更多的大企业在被勒索攻击之后,也选择默默交纳赎金,这也从侧面导致勒索病毒越来越多,暴利的驱使下,越来越多的黑客组织开始使用勒索病毒发起攻击,同时也有更多的勒索病毒黑客组织开始加入到以定向攻击为主的BGH活动当中,这些勒索病毒黑客组织每天都在不断寻找着下一个攻击目标,谁都有可能成为下一个被勒索攻击的对象,勒索病毒攻击越来越复杂化,各大企业都需要提高安全意识,不要成为下一个受害者,因为勒索的赎金是真的太多了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/467800.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Servlet JSP-Eclipse安装配置Maven插件

Maven 是一款比较常用的 Java 开发拓展包,它相当于一个全自动 jar 包管理器,会导入用户开发时需要使用的相应 jar 包。使用 Maven 开发 Java 程序,可以极大提升开发者的开发效率。下面我就跟大家介绍一下如何在 Eclipse 里安装和配置 Maven 插…

哈夫曼树的学习以及实践

哈夫曼树 哈夫曼树的基本了解哈夫曼树的基本概念创建霍夫曼树的思路编码构建的思路代码实现创建HuffmanTree结点初始化HuffmanTree创建霍夫曼树霍夫曼树编码 哈夫曼树的基本了解 给定 n 个 权值 作为 n 个 叶子节点,构造一颗二叉树,若该树的 带权路径长…

Redis相关介绍

概念 Redis:非关系型数据库(non-relational),Mysql是关系型数据库(RDBMS) Redis是当今非常流行的基于KV结构的作为Cache使用的NoSQL数据库 为什么使用NoSQL 关系型 数据库无法应对每秒上万次 的读写请求 表中的存储记录 数量有限 无法简单…

政安晨:在Jupyter中【示例演绎】Matplotlib的官方指南(四){Artist tutorial}·{Python语言}

第一次看到我的演绎文章的小伙伴,如果需要,可以先看一下我这篇文章的前三篇,包括准备环境等等: 政安晨:在Jupyter中【示例演绎】Matplotlib的官方指南(一){Pyplot tutorial}https://blog.csdn.…

Vulnhub靶场 DC-8

目录 一、环境搭建 二、信息收集 1、主机发现 2、指纹识别 三、漏洞复现 1、SQL注入 sqlmap工具 2、dirsearch目录探测 3、反弹shell 4、提权 exim4 5、获取flag 四、总结 一、环境搭建 Vulnhub靶机下载: 官网地址:https://download.vulnhub.com/dc/DC-…

知识图谱 多模态学习 2024 最新综述

知识图谱遇见多模态学习:综述 论文题目:Knowledge Graphs Meet Multi-Modal Learning: A Comprehensive Survey 论文链接:http://arxiv.org/abs/2402.05391 项目地址:https://github.com/zjukg/KG-MM-Survey 备注:55…

读十堂极简人工智能课笔记01_人工智能简史

1. 2400年前 1.1. 希腊罗德岛 1.1.1. 是个神奇的岛屿,以机械发明著称,包括真人大小的、大理石制成的自动机 1.1.2. 早在罗马帝国诞生之前,公元前400多年的希腊就有这样的机器人技术,似乎不可思议 2. 公元前970到前931年 2.1.…

LAXCUS分布式操作系统目标:软件算力入口

英伟达现在的市值相当于整个中国股市!说明了什么? AI 大潮下,算力就是生产力,也是未来 20 年一切产业的基础,英伟达已经把住硬件算力入口,LAXCUS 分布式操作系统瞄准软件算力入口,做好了&#…

网安常用的三个攻击方式

1.渗透测试执行标准(PTES) 渗透测试执行标准由7个部分组成,包括前期交互、情报收集、威胁建模、漏洞分析、渗透利用、后渗透、撰写报告。在中国,渗透测试必须经过授权,否则就违背了网络安全法。前期交互主要指开展渗透…

docker 1:介绍

docker 1:介绍 docker解决哪些问题: 传统APP在安装到不同电脑的时候可能会遇到依赖问题,比如缺少VS 20xx,软件无法运行”的情况。docker使用容器技术将软件 依赖​打包为image包发布,解决了依赖问题。docker有一个官…

腾讯云4核8G服务器性能如何?支持多少用户访问?

腾讯云4核8G服务器支持多少人在线访问?支持25人同时访问。实际上程序效率不同支持人数在线人数不同,公网带宽也是影响4核8G服务器并发数的一大因素,假设公网带宽太小,流量直接卡在入口,4核8G配置的CPU内存也会造成计算…

MySQL简单配置GTID

前期规划 IP地址 角色 系统版本 内核 软件包名称 192.168.2.3 Mysql主服务器 CentOS Stream 9 5.14.0- 381.el9.x86_64 mysql-8.2.0-linux-glibc2.17-x86_64.tar.xz 192.168.2.4 Mysql从服务器 CentOS Stream 9 5.14.0- 381.el9.x86_64 mysql-8.2.0-linux-glibc…