Aggregator
DragonForce勒索团伙正有计划地扩展其他勒索软件组织
如今勒索软件领域正在重新洗牌,一个名为“DragonForce”的犯罪团伙正试图将其他团伙纳入类似卡特尔的组织架构之中。
DragonForce现在正通过一种分布式联盟品牌模式激励其他勒索软件组织,为其他勒索软件即服务(RaaS)运营提供了一种无需承担基础设施维护成本和精力即可开展业务的途径。
该组织的一名代表表示,他们纯粹是出于经济动机,但也遵循道德准则,反对攻击某些医疗保健机构。
通常,勒索即服务(RaaS)运营有其自身的附属机构或合作伙伴,而勒索软件开发者则提供文件加密恶意软件和基础设施。
附属人员会构建加密软件包的变体,侵入受害者的网络并部署勒索软件。他们还会管理解密密钥,并通常与受害者协商赎金支付事宜。
该开发者还运营着一个所谓的数据泄露网站(DLS),在上面发布那些未向攻击者支付赎金的受害者被盗取的信息。
作为使用其恶意软件和基础设施的交换条件,该开发者会从收到的赎金中向合作伙伴收取通常高达 30% 的费用。
DragonForce勒索软件业务
DragonForce自称为“勒索软件卡特尔”,并抽取 20% 的赎金。在其模式下,附属机构能够获取基础设施(谈判工具、被盗数据存储、恶意软件管理),并以自己的品牌使用“DragonForce”加密器。
该集团于 3 月宣布了这一“新方向”,称附属公司可以在已获证实的合作伙伴的支持下创建自己的品牌。
正如下面的帖子所说,DragonForce 旨在管理“无限品牌”,这些品牌能够针对 ESXi、NAS、BSD 和 Windows 系统。
DragonForce宣布了类似saas的RaaS模型
DragonForce结构是一个市场,分支机构可以选择以DragonForce的品牌或其他品牌部署攻击。基本上,威胁团体可以使用他们自己的服务和白标签,所以看起来他们是自己的品牌。作为回报,他们不必处理运行数据泄漏和谈判站点、开发恶意软件或处理谈判等令人头疼的问题。不过,有一些规则需要遵守,子公司一旦失足就会被踢出去。
然而,这些规则只适用于采用新提出的勒索软件商业模式的威胁者。当被问及医院或医疗机构是否不受限制时,DragonForce则表示,这完全取决于医院的类型。
网络安全公司Secureworks的研究人员表示,DragonForce的模式可能会吸引更广泛的分支机构,并吸引技术含量较低的威胁者。即使是老练的威胁者也可能会欣赏这种灵活性,这种灵活性允许他们部署自己的恶意软件,而无需创建和维护自己的基础设施。
通过增加会员基础,DragonForce可以通过其拟议模式的灵活性获得更大的利润。目前尚不清楚有多少勒索软件分支机构就新的服务模式联系了DragonForce卡特尔,但威胁者表示,成员名单包括知名团伙。最新了解到,一个名为RansomBay的新勒索软件团伙已经进入了DragonForce的模式。
绕 waf 这么简单吗?
绕 waf 这么简单吗?
Cybercriminals Hide Undetectable Ransomware Inside JPG Images
A chilling new ransomware attack method has emerged, with hackers exploiting innocuous JPEG image files to deliver fully undetectable (FUD) ransomware, according to a recent disclosure by cybersecurity researchers. This technique, which bypasses traditional antivirus systems, highlights an alarming evolution in cybercrime tactics. The exploit involves embedding malicious code within standard JPG images. When a victim […]
The post Cybercriminals Hide Undetectable Ransomware Inside JPG Images appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.
Google пытался задобрить Трампа миллионами — но теперь может лишиться Chrome
Hackers Exploit Legacy Protocols in Microsoft Entra ID to Bypass MFA and Conditional Access
A sophisticated and highly coordinated cyberattack campaign came to light, as tracked by Guardz Research. This operation zeroed in on legacy authentication protocols within Microsoft Entra ID, exploiting outdated methods to sidestep modern security measures like Multi-Factor Authentication (MFA) and Conditional Access. At the heart of this assault was BAV2ROPC (Basic Authentication Version 2, Resource […]
The post Hackers Exploit Legacy Protocols in Microsoft Entra ID to Bypass MFA and Conditional Access appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.