详细内容或原文请订阅后点击阅览
HardBit 4.0:密码加密和绕过分析的复杂方法
网络犯罪分子已经放弃了泄密站点,转而采用重复的直接威胁。
来源:安全实验室新闻频道网络犯罪分子已经放弃了泄密站点,转而采用重复的直接威胁。
网络安全研究人员发现了一种名为 HardBit 的恶意软件新版本,其中包含新的伪装技术,使分析变得更加困难。 Cybereason 的专家表示,“与之前的版本不同,HardBit 4.0 受密码保护,必须在程序执行期间直接输入密码,这使得恶意软件分析变得更加困难。”
根据 网络原因Fortinet 研究人员于 2022 年 10 月首次发现了传播该恶意软件的 HardBit 组织。她出于经济动机,通常使用双重勒索手段。
首次被发现 飞塔该组织与其他网络犯罪协会的主要区别是不存在数据泄露站点。相反,黑客会通过新的攻击来威胁受害者以勒索赎金。黑客使用的主要通信渠道是安全的 Tox 信使。
毒素HardBit 受害者系统初始渗透的确切方法尚不清楚,但据信这可能是对 RDP 和 SMB 服务的暴力攻击。一旦获得访问权限,攻击者就会使用 Mimikatz 和 NLBrute 等工具窃取凭据,并使用高级端口扫描器探测网络,这使他们能够通过 RDP 漫游网络。
RDP 中小企业正如 Varonis 在去年的报告中指出的那样,“一旦受到威胁,HardBit 恶意软件会在加密受害者的数据之前执行一系列降低主机安全性的操作。”加密本身是使用 Neshta 文件进行的,该文件以前用于分发其他类型的恶意软件。
瓦罗尼斯 去年的报告, 内什塔