利用Shodan来击溃勒索软件僵尸网络

简介:

Shodan是用于查找联网设备的搜索引擎。今年夏天,该引擎也被安全研究人员和执法部门用于击溃勒索软件僵尸网络。

10月初发布的一份报告指称:“加密机(Encryptor)”勒索软件即服务(RaaS)僵尸网络,可以为潜在罪犯提供勒索软件,让他们不用自己编写代码就能快速发起勒索软件攻击行动。

该勒索软件首次出现,是在2015年夏天。当时并没有引发太大影响——3月,Cylance公司报告称其只有1818名受害者,且其中只有8位受害者支付了赎金。不过,它有几个特性本可以让它大获成功的。

报告出品公司趋势科技的首席网络安全官艾德·卡布雷拉称,其最大卖点就是价格。其他RaaS提供商通常索要40%的佣金,但“加密机”RaaS折扣力度很大,只要5%。另外,它号称自己“完全不可检测”,利用合法证书和Tor匿名网络,具备相当程度的杀软检测规避成功率。

据顶级反病毒产品恶意软件查杀率检测服务NoDistribute宣称,发布1年之后,35种反病毒产品之中也仅有2种能检测出“加密机”勒索软件。然而,低价格可能影响到了客户服务质量。

“客户对提供的服务和产品颇有微词。你总得赚足够的钱来维持运转。”

但是,真正的死亡一击,来自Shodan。

安全研究人员发现,某台“加密机”RaaS服务器不小心忘了隐藏在Tor网络背后,暴露在了互联网上。然后在Shodan的帮助下,可以识别“加密机”RaaS托管状态,一旦发现,立即关停。

6月,执法部门介入关闭了其中一台,几天之后,又有3台服务器被纳入关停名单。“加密机”RaaS开发者很快洗手不干,不是因为怕被执法部门检测到,就是已无力维持其商业模式。如果开发的恶意软件有较高技术要求,就得有人进行开发并提供服务,这意味得有现金流。要知道,即便是在犯罪市场上,声誉也决定一切。

“如果客户认为你的产品或服务有缺陷,你将会被点评指责,关门大吉是最终结果。如果他们认为你已被执法部门盯上,你的生意也只能面临惨淡死亡。”

但是,勒索软件服务器的关停,对大家而言也并不都是好消息。其运营者关停“加密机”RaaS时,他们清除掉了主加密密钥,也就意味着文件被加密的受害者将再无机会找回失去的文件——即便支付了赎金。

这就是又一个公司企业不应该寄希望于支付赎金就找回数据的例子,企业应该花费更多的努力在防止感染上。

本文转自d1net(转载)

相关文章
|
数据采集 存储 数据可视化
四个常见的爬虫框架
【5月更文挑战第10天】本文介绍了四个常见的爬虫框架或库:Scrapy、PySpider、Crawley和Portia。Scrapy是一个强大、组件化的爬虫框架,支持异步请求和XPath数据提取。PySpider提供WebUI,便于脚本编写和结果查看,适合初学者。Crawley擅长高速爬取,支持多种数据库和数据导出格式。Portia是可视化工具,适合无编程经验的用户。此外,还有BeautifulSoup和Grab等工具可供选择。选择爬虫工具应考虑项目需求、开发者技能和工具特性。
740 0
|
6月前
|
人工智能 Ubuntu 数据可视化
【详细教程】如何在Ubuntu上本地部署Dify?
Dify 是一个开源的大语言模型应用开发平台,支持低代码/无代码开发,提供多模型接入、Agent框架、RAG检索增强生成等功能,助力快速构建AI应用。支持本地部署,提供详尽文档与可视化界面,适用于聊天助手、文本生成、自动化任务等多种场景。
6637 124
|
6月前
|
人工智能 Ubuntu API
从零开始:在Ubuntu上快速部署Docker和Dify
本文介绍了如何在 Ubuntu 环境下通过阿里云镜像快速安装 Docker 与 Docker Compose,并部署 Dify 智能应用平台。结合蓝耘 MaaS 平台 API,实现大模型高效接入,帮助开发者快速构建 AI 应用,提升开发效率与使用体验。
2633 8
|
机器学习/深度学习 人工智能 NoSQL
JAVA接入DeepSeek大模型接口开发---阿里云的百炼模型
随着大模型的越来越盛行,现在很多企业开始接入大模型的接口,今天我从java开发角度来写一个demo的示例,用于接入DeepSeek大模型,国内的大模型有很多的接入渠道,今天主要介绍下阿里云的百炼模型,因为这个模型是免费的,只要注册一个账户,就会免费送百万的token进行学习,今天就从一个简单的可以执行的示例开始进行介绍,希望可以分享给各位正在学习的同学们。
2127 3
JAVA接入DeepSeek大模型接口开发---阿里云的百炼模型
|
机器学习/深度学习 人工智能 PyTorch
DeepSeek进阶开发与应用1:DeepSeek框架概述与基础应用
DeepSeek是一个高效、灵活的深度学习框架,旨在简化模型的构建、训练和评估。其核心特点包括模块化设计、自动微分、多后端支持及易于扩展。本文通过手写数字识别的CNN模型实例,展示了DeepSeek的安装、数据准备、模型构建、编译、训练与评估过程,最终模型在测试集上达到了98%以上的准确率。
|
SQL 机器学习/深度学习 分布式计算
MaxCompute产品使用合集之怎么使用SQL查询来获取ODPS中所有的表及字段信息
MaxCompute作为一款全面的大数据处理平台,广泛应用于各类大数据分析、数据挖掘、BI及机器学习场景。掌握其核心功能、熟练操作流程、遵循最佳实践,可以帮助用户高效、安全地管理和利用海量数据。以下是一个关于MaxCompute产品使用的合集,涵盖了其核心功能、应用场景、操作流程以及最佳实践等内容。
480 7
|
监控 安全 物联网
物联卡安全问题
物联卡安全性涵盖技术、管理和使用安全。技术上,通过专用通道和加密技术保障数据传输安全;管理上,实施实名认证与风险防控措施;使用中需合规操作、警惕诈骗并定期检查更新。尽管如此,仍需防范管理漏洞、诈骗及非法流量风险,确保安全运行。
|
12月前
|
机器学习/深度学习 文字识别 测试技术
Qwen2.5-VL-32B: 更聪明、更轻量!
年前,阿里通义千问团队推出了 Qwen2.5-VL 系列模型,获得了社区的广泛关注和积极反馈。在 Qwen2.5-VL 系列的基础上,研究团队使用强化学习持续优化模型,并使用 Apache 2.0 协议开源 32B 这个备受喜爱的参数规模的新 VL 模型—— Qwen2.5-VL-32B-Instruct。相比此前发布的 Qwen2.5-VL 系列模型,本次推出的 32B 模型的特点如下:
4407 0

热门文章

最新文章