c2服务器(伙伴反水)

第106期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。【安全头条公告】安全头条主要发布时下最火热最新鲜的网安资讯,不同于正儿八经的权威消息。本站的资讯内容可能会更富趣味性、讨论性,工作劳累之余给大家来点趣闻,唠唠嗑,也可以一起充电涨姿势~目前每周二、周四营业。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!伙伴反水,Conti 勒索团伙技术手册曝光分赃不均,酝酿故事。最近,Conti 勒索软件团伙的一家合作伙伴,因利益分配不公心怀不满,上演反水操作,直接公布了该团伙的C2服务器的IP地址和一个113 MB的档案,其中包括黑客工具、俄文手册、培训材料和帮助文档。听起来也许繁琐,实际这些机密数据里,包含了Conti勒索软件团伙用于培训附属成员如何在被黑公司内部访问、横向移动和升级访问权限的手册和技术指南。反水的合作伙伴称,之所以公布Conti 勒索软件团伙内部资料,是因为在勒索软件攻击中其他成员获得了数百万美元的收益,而他只拿到了1500美元的报酬。金钱上巨大的差异,让其直接反水“爆料”。Conti作为典型的“勒索软件即服务(RaaS)”,其幕后运营团伙管理着恶意软件和Tor站点,然后通过招募合作伙伴执行网络漏洞和加密设备。而在分赃的过程中,通常是核心团队赚取赎金的20-30%,而其它人分得剩余部分。5月时,FBI就曾发布警告称,Conti勒索软件袭击了16个美国健康和紧急服务机构,影响了超过400个全球组织。没想到今天,Conti勒索软件却被自己的马蹄绊了个跟头。也许短期不见得怎样,但从长远来看,Conti勒索软件相关数据的公开,无疑将帮助安全公司整合更强大的防御手段,进一步提高检测Conti入侵的能力。技嘉中招,勒索软件再次瞄准计算机硬件巨头日前,中国台湾计算机硬件供应巨头技嘉遭受勒索软件攻击,不法黑客威胁称如若不缴纳赎金将公布超112GB盗窃数据。技嘉是一家以高性能主板而闻名的计算机硬件巨头。公开信息显示,此次勒索软件攻击事件并未影响生产系统,只有中国台湾总部的几台内部服务器受到影响,目前受影响设备且已被关闭和隔离。技嘉方面正在调查黑客如何破坏其系统、窃取文件和加密本地副本,并已将相关信息提报当地执法部门。目前,技嘉方面并未直接说出此次勒索软件攻击事件的幕后凶手,但有技术人员通过溯源风险包含勒索软件团伙勒索要求的黑暗网页访问权限后,发现该页面托管在一个暗网门户网站上。根据部门细节信息,指出RansomExx勒索软件极可能是本次事件的幕后元凶。从一系列举措来看,我们也许可以推测技嘉大概率是不准备“乖乖”缴纳赎金,而是成熟地选择硬刚到底。当然,最后技嘉能否这样做,还要等最终结果。业界凡尔赛,Google 安全团队称 Linux kernel 需更多人手人比人得死,码比码得扔,当安全工程师凡尔赛起来,一般人真心扛不住。最近,谷歌安全团队内核开发人员Kees Cook发布了一篇博客,呼吁投入更多工程师到上游Linux内核中,以提高开源安全。“与其每次一个bug,不如先发制人,阻止bug的不良影响。鉴于由C语言编写,Linux 必须被设计成采取积极主动的措施来抵御它自己的风险。”与此同时,稳定的Linux内核版本每周有近百个新的修复,但并不是所有的使用者都能及时更新。听起来是这样,系统漏洞时常有,更新却常常在人为操作中被延后。Kees Cook这话说的,其实十分符合实际。有问题就要解决,在Kees Cook提出的解决办法中,就有放弃基于电邮的工作流,引入更多自动化测试和模糊测试,让开发流程更有效率。并强调即使最保守估计,Linux内核及其工具链不仅要至少增加100名工程师投资不足,因此每个人都应该将他们的开发人员人才聚集到上游,这是唯一能以合理的长期成本确保安全平衡的解决方案。最后还呼吁,希望可以有更多的工程师能更早地修复错误、进行代码审查、从事测试和围绕内核的基础设施工作、以及从事安全和编译器工具链开发。听起来每一句话都没毛病,但细品就会发现,真心是老凡尔赛了。

本文出自快速备案,转载时请注明出处及相应链接。

本文永久链接: https://www.175ku.com/27088.html