jjzjj

揭秘勒索软件团伙和媒体之间的共生关系

从历史上看,威胁行为者并不热衷于与记者接触,当然,他们可能会关注有关自己的新闻报道,但这种情况仅仅是少数,毕竟,保持低调对他们来说通常更加重要。但这一点在勒索软件团伙身上似乎表现得有所不同。勒索软件已经改变了威胁格局的许多方面,最近的一个关键发展是其日益商品化和专业化,包括勒索软件即服务(RaaS)、商标和品牌宣传、明确的人力资源和法律职责分工,甚至还有漏洞赏金计划。而伴随着这些的,除了天文数字般的犯罪收益和无数受害者的痛苦,还有媒体的大量关注,以及日益精通媒体策略的各种威胁行为者。一些勒索软件团伙并没有像过去许多威胁行为者那样躲避媒体,而是迅速抓住了媒体提供给他们的机会。现在,勒索软件团伙会

曾注册超 7.5 亿个欺诈账户!微软捣毁越南知名网络犯罪团伙

近日,微软数字犯罪部门查获了越南网络犯罪团伙Storm-1152使用的多个域名,该团伙注册了超过7.5亿个欺诈账户,并通过在网上向其他网络犯罪分子出售这些账户赚取了数百万美元。Storm-1152是一家网络犯罪即服务提供商,也是欺诈性Outlook账户以及其他非法"产品"的头号销售商,其供应的非法"产品"包括绕过微软验证码挑战并注册更多欺诈性微软电子邮件账户的验证码自动解决等多种服务。Storm-1152团伙运营着自己的非法网站和社交媒体网页,并销售欺诈性微软账户和工具,以及一些绕过知名技术平台上的身份验证软件。微软数字犯罪部门总经理AmyHogan-Burney表示:这些服务提高了犯罪分子在

Black Basta 勒索软件团伙出道以来至少“赚取” 1.07 亿美元

SecurityAffairs网站消息,BlackBasta勒索软件团伙自2022年初“出道”以来,成功“感染”了300多个受害目标,累计收获赎金超过1.07亿美元。按12月4日人民币与美元的汇率计算,该组织年入约4.75亿美元。2022年4月,一个名为BlackBasta的勒索软件团伙开始活跃在互联网空间,与其它勒索软件组织一样,该组织主要通过实施双重勒索攻击,获取赎金。从Elliptic和CorvusInsurance发布的联合研究结果来看,BlackBasta自推出以来,累计感染了超过329名受害者,其中包括ABB、Capita、DishNetwork和Rheinmetall。值得注意的

数据结构第11周 :(图的遍历及连通性 + 犯罪团伙 + 图形窗口问题 + 最小生成树的权值之和 + Jungle Roads )

目录图的遍历及连通性犯罪团伙图形窗口问题最小生成树的权值之和JungleRoads图的遍历及连通性【问题描述】根据输入的图的邻接矩阵A,判断此图的连通分量的个数。请使用邻接矩阵的存储结构创建图的存储,并采用BFS优先遍历算法实现,否则不得分。【输入形式】第一行为图的结点个数n,之后的n行为邻接矩阵的内容,每行n个数表示。其中A[i][j]=1表示两个结点邻接,而A[i][j]=0表示两个结点无邻接关系。【输出形式】输出此图连通分量的个数。【样例输入】50110010100110000000100010【样例输出】2【样例说明】邻接矩阵中对角线上的元素都用0表示。(单个独立结点,即与其它结点都没

还能这样操作?勒索软件团伙向监管部门举报受害者!

ALPHV/BlackCat勒索软件团伙将敲诈勒索提升到了一个新高度,该组织向美国证券交易委员会提交了一份投诉,指控其一名受害者未遵守“一旦遭遇网络攻击,需要在四天内披露”的有关规定。早些时候,ALPHV/BlackCat勒索软件团伙将软件公司MeridianLink列入了数据泄露名单,并威胁称在24小时内未收到赎金,将泄露被盗数据。(MeridianLink是一家上市公司,主要为银行、信用社和抵押贷款机构等金融组织提供数字解决方案)勒索软件团伙向美国证券交易委员会“告密”根据DataBreaches.net报道,ALPHV勒索软件团伙在11月7日成功入侵了MeridianLink的网络系统,

黑暗“天使” —— Angel Drainer 钓鱼团伙揭秘

一、事件背景自2022年以来,各种以Drainer为名的钓鱼团伙逐渐冒出头,比如通过社工获取DiscordToken并进行钓鱼的PinkDrainer;比如通过Permit或Approve获得用户批准并盗取资产的钓鱼服务提供商VenomDrainer;比如通过虚假KOL推特账号、Discord等发布虚假NFT相关的带有恶意Mint的诱饵网站进行钓鱼,窃取了数千万美元网络钓鱼组织MonkeyDrainer(https://aml.slowmist.com/events/monkey_Drainer_statistics/);比如专门从事多链诈骗的厂商InfernoDrainer等。而随着时间的推

Storm-0324 与勒索团伙 Sangria Tempest 勾结

2023年7月上旬,微软称之为Storm-0324的攻击组织通过MicrosoftTeams发送钓鱼邮件进行攻击。Storm-0324是一个以经济获利为动机的攻击组织,以通过钓鱼邮件执行远程代码获取失陷主机访问权限而闻名。获取立足点后Storm-0324通常会将访问权限转卖给其他犯罪团伙,如勒索软件组织SangriaTempest(又叫FIN7、CarbonSpider)与TA543等。攻击组织SangriaTempest与Storm-0324此前曾被发现与GoziInfoStealer、Nymaim和locker等恶意软件分发有关。目前,Storm-0324正在分发JSSLoader然后转交

黑客团伙窃取索尼数据 称索取的赎金比GDPR罚款低

据报道,索尼日前出现在数据勒索团伙Ransomedvc的暗网受害者名单上。该团伙声称已经侵入索尼的系统,窃取了大量敏感数据。Ransomedvc声称,由于索尼拒绝支付赎回数据的费用,因此计划将出售这些数据,并且威胁将在9月28日公布据称被盗的信息。索尼再次遭遇网络攻击如果这一消息得到证实,这将是索尼在几个月内遭遇的第二次网络攻击。此前,该公司曾受到MOVEitTransfer漏洞攻击的影响。与这一声明一起发布的还有索尼的一些数据样本,据称包括来自索尼质量保证部门演示的PPT、索尼工作站的内部截图,以及一些Java文件。有媒体联系索尼对此进行求证,截至发稿时尚未收到回复。几个月前,勒索软件组织C

受害者猛增,新勒索软件团伙8Base开始“声名鹊起”

据BleepingComputer6月28日消息,8Base勒索软件团伙正在针对世界各地的企业组织进行双重勒索攻击,自6月初以来,新增受害者正源源不断地增加。该勒索软件团伙于2022年3月首次出现,最开始时相对低调,较少发生明显的攻击行为。但到了6月,攻击活动开始激增,到目前为止,8Base已在其暗网勒索网站上列出了35名受害者,有时甚至会同时公布多达6名受害者。自2022年3月以来的基本活动趋势8Base于今年5月推出了据泄露网站,且自称是“诚实而简单”的渗透测试人员,主要目标是针对那些忽视员工和客户数据的隐私和重要性的公司。在VMwareCarbonBlack团队的一份新报告中,针对最近8

臭名昭著的 FIN7 网络犯罪团伙”卷土重来“

BleepingComputer网站披露,上个月,出于经济动机的网络犯罪集团FIN7再次浮出水面,微软威胁研究人员将其与在受害者网络上部署Clop勒索软件有效载荷的攻击活动联系起来。微软安全情报部门表示网络犯罪集团FIN7(ELBRUS,SangriaTempest)目前已经摆脱了不活跃状态。其实早在2023年4月,就有研究人员观察到了FIN7在某些攻击活动中部署了Clop勒索软件,这是自2021年底以来,FIN7第一次参与的勒索软件活动。在最近的攻击活动中,FIN7组织利用基于PowerShell的POWERTRASH内存中恶意软件植入程序在受感染的设备上部署Lizar后期开发工具,这使得威
12