项目展示

殖民地管道攻击中使用的勒索软件继任者被观察到使用新工具 媒体

Noberus勒索病毒:新兴的网络威胁

关键要点

Noberus勒索病毒被认为是2021年5月殖民地管道攻击中使用的勒索病毒家族的继承者。它使用Rust跨平台语言编写,可在多种操作系统上加密文件。攻击者正在利用Noberus的多种加密算法和模式,并进行持续的更新和增强功能。

近日,赛门铁克Symantec详细介绍了近年来在攻击者使用Noberus勒索病毒时观察到的新战术、工具和流程TTPs。该病毒被广泛认为是黑暗之星Darkside和黑材料BlackMatter系列勒索病毒的后继者。

西部世界加速器

根据赛门铁克的分析,Noberus病毒与殖民地管道攻击中使用的恶意软件相同。这两款勒索病毒家族都被称为Coreid,也被称为Fin7,黑暗之星和黑材料在殖民地管道攻击后被勒索病毒服务组退役。联邦调查局FBI在今年4月请求提供有关Noberus勒索病毒的受害者的信息,指出在2021年11月至2022年3月期间,至少有60个组织受到该恶意软件的攻击。

赛门铁克表示,Noberus勒索病毒之所以显著,是因为它是用Rust跨平台语言编写的,这使得Coreid声称它能够在Windows、EXSI、Debian、ReadyNAS和Synology操作系统上加密文件。

主要功能

功能描述加密算法提供ChaCha20和AES两种加密算法加密模式四种加密模式:Full、Fast、DotPattern和SmartPatternDDoS攻击支持分布式拒绝服务攻击直接联系可添加受害者的电话号码,方便关联者直接联系受害者暴力破解提供免费破解NTDS、Kerberos票据和其他哈希的功能

Threat Hunter Team指出,Coreid强调了Noberus相较于竞争对手的优势,声称使用该恶意软件的攻击者“将无法泄露服务器的真实IP地址,并且加密的协商聊天只能由目标受害者访问”。

殖民地管道攻击中使用的勒索软件继任者被观察到使用新工具 媒体

在今年6月的一次重大更新中,该勒索病毒引入了非标准架构的ARM构建,用于加密,并增加了通过安全模式及安全模式网络重启的Windows加密功能。

Threat Hunter Team称Coreid“是目前最危险和活跃的勒索病毒开发者之一”,并补充道:“它对勒索病毒及其加盟程序的持续开发表明,这一复杂而资源丰富的攻击者近期并无退去的意图。”

有关Coreid和Noberus勒索病毒的更多详细信息,请访问赛门铁克的博客。

紧急修补Cisco Secure Email漏洞的呼吁 媒体

Cisco 呼吁用户修复邮件安全设备中的关键安全漏洞关键要点Cisco 发出了紧急警告,要求其邮件安全设备用户修补 CVE202220798 漏洞。该漏洞使攻击者能够越过身份验证,访问设备的web管理...