网络攻击组织如何编织一个更大的勒索软件网络

[网络研讨会]网络攻击组织如何编织一个更大的勒索软件网络

今天的组织已经面临着大量的危险和威胁,从垃圾邮件到网络钓鱼,再到新的渗透和勒索软件策略。他们没有机会休息,因为攻击组织一直在寻找更有效的方法来渗透和感染系统。

今天,有数百个组织致力于渗透几乎所有行业,不断设计更复杂的方法来攻击组织。

更令人不安的是,一些组织已经开始合作,创造出复杂而隐蔽的战术,即使是最好的安全团队也不得不仓促应对。这就是XDR供应商Cynet在最新的研究网络研讨会中所注意到的情况。

Cynet的研究小组指出,两个最臭名昭著的攻击组织——月球蜘蛛和巫师蜘蛛——已经开始合作,用勒索软件感染一些组织。

事态的发展当然令人不安,该报告显示了为什么安全团队和专业人士必须不断地关注全局,而不仅仅是攻击的结果。

Cynet的研究人员在研究“月球蜘蛛”(Lunar Spider)开发的IcedID恶意软件时,首次注意到有问题。IcedID最初于2017年在野外观察到,是一个针对美国和欧洲金融业的银行木马。在最初公布后,月球蜘蛛改变了IcedID的操作方式,使其能够部署额外的有效载荷,比如Cobalt Strike。

研究人员还研究了“CONTI”勒索软件,这是“巫师蜘蛛”开发的一种相对较新的攻击方法,已经成为FBI的目标。这种“勒索软件即服务”(RaaS)已经在美国和欧洲被发现,并已经对许多组织和网络造成了严重破坏。

Cynet首先怀疑这两个组织之间的联系,因为它正在探索一个CONTI勒索软件的案例,使用了许多熟悉的策略,尽管不是巫师蜘蛛集团的传统部署。

在调查期间,该团队发现,CONTI是通过使用IcedID作为初始攻击点的恶意软件活动部署的。在目标设备上建立持久性后,IcedID部署了一个CONTI勒索软件变种来锁定网络。

新的Cynet研究网络研讨会将更深入地剖析这一合作,解释为什么它如此令人不安,以及如何可以检测和对抗它。本次网络研讨会将讨论:

攻击团体的背景。月亮蜘蛛和蜘蛛巫师都是众所周知的危险人物。他们现有的恶意软件和其他工具广泛流行,出现在许多显著的违规和攻击中。在探讨他们的工具之前,网络研讨会将把每个小组进行分类。

勒索软件攻击的日益流行。这些策略已经广泛应用,预计在未来10年将给组织带来数千亿美元的损失。要真正理解如何应对这种新的攻击策略,有必要了解勒索软件是如何工作的,以及一些常见的策略。

IcedID和CONTI联合攻击的解剖。在本次网络研讨会中,我们将对这种新的攻击策略进行案例分析。与其他一些勒索软件攻击不同,这种新方法使用了来自两者的技术来创建持久性,避免检测,并在组织做出反应前锁定系统。此外,他们越来越多地使用“双重勒索”的方法,这既会锁定数据,也会在未收到付款时威胁泄露。

网络攻击组织如何编织一个更大的勒索软件网络

极牛网精选文章《网络攻击组织如何编织一个更大的勒索软件网络》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://jikenb.com/14684.html

发表评论

登录后才能评论