• Mallox 是从早期版本“TargetCompany”和“Fargo”演变而来的,之前曾被多个组织使用,但后来被收购并更名为“Mallox”,现在只有少数成员。 • Mallox 的成员属于另一个勒索软件组织,但他们觉得自己没有得到公平的报酬,因此创立了 Mallox。 • Mallox 倾向于要求比通常更少的赎金,因为他们觉得更有可能得到支付。 • 该组织表示他们没有政治倾向,但承认他们不针对哈萨克斯坦、俄罗斯、卡塔尔或乌克兰。 • 该组织位于欧洲。 • 该组织不针对医院或福利相关企业。 • 他们声称已经攻击了数千个组织,但只在其泄密网站上发布极少数内容,并将泄露的数据量限制在特别有趣的范围内。 • 该组织纯粹是受金钱驱使。
通过与 CMI – 马尔蒂阿赫蒂萨里和平基金会的合作,WithSecure 旨在提高人们对技术在和平建设中发挥的重要作用的认识,并帮助提供安全保障。数字技术对于建立和维护和平越来越重要。通过这种方式,数字工具可以支持建立和平进程,从而实现可持续和平。由于非政府组织、基金会或非营利组织与企业有着相同的网络安全问题,WithSecure 还举办了一系列研讨会,旨在提升 CMI 的网络安全实践和治理成熟度。这项工作涵盖了构成有效网络安全管理的所有主要要素,从网络风险管理实践到供应商管理和技术能力等要素。这项工作将在 2023 年继续进行更深入的实施。
数字服务是社会不可或缺的一部分 - 预计它们将无缝地工作而不会受到干扰。网络安全以及提供物理安全的机构已成为安全社会的支柱。快速发展的工业规模的网络犯罪意味着网络安全对于每个公司来说都是必须的,无论其规模如何。在过去的一年中,Secure一直将其战略重点放在解决中型市场公司的网络安全挑战上。我们的目的是为客户提供各种软件和服务,这些软件和服务可为数字社会提供网络韧性和信任,并符合法规。在不断变化的地缘政治环境中,我们为提供网络安全提供欧洲替代方案而感到自豪,并在信托业务中的可靠性毫不妥协。
数字服务是社会不可或缺的组成部分,必须始终保持运转。数字服务中断会对社会、社会成员的福祉和企业运营造成严重损害。乌克兰战争对网络安全形势造成了一些特殊后果,例如政府活动和有组织的民间反应。新情况可能导致难以预测的不受控制的网络安全威胁。在新的不确定性时代,组织的网络弹性变得比以往任何时候都更加重要。虽然针对大型企业的高级网络攻击仍在继续,但犯罪分子也利用流行软件中的漏洞以及受损的凭证瞄准小型企业和供应链。生成人工智能使勒索软件和网络钓鱼计划更容易部署。除了犯罪分子开展的活动外,政府还可以
• Elements Cloud 软件继续增长 • 由于大客户流失,托管服务略低于上年水平 • DACH 地区增长依然强劲,但由于德国经济放缓,与预期相比有所延迟 • Elements Company 收入同比增长 4% • 第三季度调整后 EBITDA 为 200 万欧元
Black Basta 最近才成为一种威胁,但很快就主导了勒索软件领域,迅速成为第二季度第三大最流行的勒索软件变种。这导致一些人猜测该组织是前一个组织的更名或演变,最著名的是 Conti。这是因为该组织的洋葱网站与他们的语言/行为有一些相似之处。证据还显示,该组织的基础设施至少从 2 月开始就已在开发中,也就是 ContiLeaks 发生的同月,Conti 开始计划拆除和重塑其业务。尽管如此,Conti 还是直接反驳了这一说法,称“Black Basta 都是混蛋孩子”,Black Basta 可能由几名前 Conti 成员组成,而其他人则加入了 Diavol、Karakurt 等其他团体,
BlogXX 是一个勒索软件泄露博客,通过 REvil 的“Happy”博客重定向到 BlogXX,该博客与 REvil 勒索软件(一种曾经多产的 RaaS 服务,曾引发过多次备受瞩目的攻击)相关联。BlogXX 不太可能代表 REvil 的简单品牌重塑。攻击者声称他们使用了被盗用的凭证,并可能通过名为“Redshift”的服务(一种亚马逊数据仓库产品)进行连接。攻击者还声称访问了 Medibank 的 confluence 服务器和 Stash(一个源代码存储库)。Medibank 最初错误地表示没有访问过任何数据,这一事实很可能表明组织仍在努力实现其整个资产的全面日志消耗和事件可见性,尤其是在处理破坏性攻击和/或云/第三方基础设施时。
在雷德利·斯科特 (Ridley Scott) 80 年代早期的科技黑色杰作中,洛杉矶警察局的里克·德卡德 (Rick Deckard) 有一项任务。他需要找到并“淘汰”四个复制人,他们劫持了一艘船,然后混入地球人类中寻找他们的创造者。像 Deckard 一样,银翼杀手武器库中的一个关键武器是 Voight-Kampff 测试 - 一系列提示,旨在引发反应,从而确定受访者是人类还是机器人,由人工智能引导。我们现在都是 - 在某种程度上 - 银翼杀手。随着使用自回归语言模型(如 GPT-3 和 GPT-3.5)的用户友好型工具的广泛发布,任何有互联网连接的人都可以访问可以在几秒钟内提供各种类似人类语音的机器人。这些模型生成的语言的速度和质量只会提高。而且改进可能会非常显著。这标志着历史上一个非凡的时刻。从 2022 年底开始,任何有知觉的生物(最终可能包括机器人)在遇到一段新文本时都可能会停下来问一个不那么简单的问题:这是机器人写的吗?好处还是危险,还是两者兼而有之 这一刻不仅仅是一个关于意识、社会和商业如何变化的有趣思想实验。我们识别机器生成行为的能力或无能可能会对我们容易受到犯罪的影响产生严重后果。从少量输入生成多功能自然语言文本将不可避免地引起犯罪分子,尤其是网络犯罪分子的兴趣——如果还没有的话。同样,任何使用网络传播诈骗、虚假新闻或错误信息的人可能都会对一种能够以惊人的速度创建可信甚至引人注目的文本的工具感兴趣。OpenAI 大型语言模型的广泛可用接口包括安全过滤器 1,旨在减少或消除潜在的有害用途。这些过滤器是基于 GPT 的分类器,可检测不需要的内容。公开可用的大型语言模型旨在成为有益的机器人。随着对这些模型的访问不断增长,我们需要考虑如何通过我们与人工智能互动传递文本的主要方式滥用这些模型:提示。
Black Basta 只是最近才成为威胁,但很快就主导了勒索软件领域,迅速成为第二季度第三大流行的勒索软件变种。这导致一些人猜测该组织是前一个组织的更名或演变,最著名的是 Conti。这是因为该组织的洋葱网站与其语言/行为之间存在一些相似之处。证据还表明,该组织的基础设施至少从 2 月开始就已在开发中,同月 ContiLeaks 发生,Conti 开始计划拆除和重塑其业务。尽管如此,Conti 还是直接反驳了这一说法,称“Black Basta 都是混蛋孩子”,Black Basta 可能由几名前 Conti 成员组成,而其他人则加入了 Diavol、Karakurt 等其他组织。
3 月 22 日,LAPSUS$ 威胁行为者在其电报频道上发帖,声称已经入侵了身份提供商 Okta。LAPSUS$ 提供了屏幕截图,显示了对 Okta 内部系统的访问权限。所有屏幕截图似乎都显示日期为 2022 年 1 月 21 日。WithSecure 无法独立验证这些屏幕截图,但 Okta 的首席执行官发布了推文,似乎证实了子处理器的一名支持工程师在那个时候受到了攻击。Okta 后来发布了一份声明,表示他们不认为入侵会对 Okta 的客户造成任何影响。随后,另一份声明对此进行了更正,该声明提供了详细信息,表明 Okta 认为其 2.5% 的客户可能受到了入侵的影响。