发票 发票 Necurs僵尸网络也开假发票 实则传播Locky勒索软件

简介:

思科Talos安全研究人员称,Necurs垃圾邮件僵尸网络通过发送伪装成虚假发票的信息传播 Locky勒索软件 。去年,Locky跻身为勒索软件前列,幕后主推手为Necurs僵尸网络,两者活动密切相关。

2017年 Necurs僵尸网络像火山一样开始活跃

2017年3月, Necurs僵尸网络整合垃圾邮件、勒索软件、DDoS攻击三种功能, 随后在4月Necurs开始传播Locky勒索软件。大约在5月12日,Necurs开始传播一种新的 勒索软件Jaff ,而 WannaCry勒索软件 在同一天首次亮相。

事实证明,Jaff与Locky勒索软件密切相关,因为它们是由同一威胁源起方操作。然而,本月早些时候, 卡巴斯基实验室安全研究人员发现Jaff勒索软件中的漏洞,并成功创建了解密工具 ,允许受害者免费恢复数据。尽管到目前为止已有三个Jaff勒索软件变种,解密工具对这些变种均生效。

显然,解密工具的发布已将Jaff勒索软件排除在外,Necurs又再次开始推送Locky勒索软件。垃圾邮件拖过发送内部嵌套.exe文件的双压缩文件来推送勒索软件。之前Necurs攻击活动中都使用订单确认、支付收据、业务文档等主题,这次的信息主题是虚假发票。

根据Talos报道,新攻击活动中有大量垃圾邮件:在最初一个小时内,垃圾邮件数量占公司系统邮件量的7%。安全研究人员表示,垃圾邮件数量在减少,但依然保持活跃。

目前传播的Locky样本只能在Winxp中加密

攻击中使用和以前相同的分支ID,但勒索软件本身有一系列变化。其中一项变化为,勒索软件不能对运行较新于Windows XP操作系统的系统上的数据进行加密。

命令与控制(C&C)URL结构是本次攻击活动的另一显著特点。安全研究人员表示,

“在最新Locky攻击活动中,攻击者重新利用/checkupdate路径作为URL结构的组成部分,这与之前Locky攻击活动中发现的URL结构完全相同。或许,这说明攻击者在开发和开展攻击活动的过程中很匆忙。”

Talso表示,Locky操作者很可能会意识到勒索软件中存在的问题,也许很快就会有更新变种出现,修复已有漏洞。然而,目前通过Necurs传播的Locky样本只能在Windows XP系统中加密。Talos表示

“点击链接或打开陌生邮件中的附件往往是危险的。不听劝告的用户很容易成为勒索软件受害者。并且,如果支付了后续赎金,这些赎金无疑会成为下一轮攻击的有力支持。通常,组织应对数据进行备份、尝试恢复,并离线保存,远离潜在犯罪分子的魔掌。”



原文发布时间: 2017年6月24日  
本文由:securityWeek发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/necurs-botnet-locky-ransomware
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关文章
|
2月前
|
安全 C#
某网络硬盘网站被植入传播Trojan.DL.Inject.xz等的代码
某网络硬盘网站被植入传播Trojan.DL.Inject.xz等的代码
|
2月前
|
机器学习/深度学习 人工智能 自然语言处理
深度学习还不如浅层网络?RL教父Sutton持续反向传播算法登Nature
【9月更文挑战第24天】近年来,深度学习在人工智能领域取得巨大成功,但在连续学习任务中面临“损失可塑性”问题,尤其在深度强化学习中更为突出。加拿大阿尔伯塔大学的研究人员提出了一种名为“持续反向传播”的算法,通过选择性地重新初始化网络中的低效用单元,保持模型的可塑性。该算法通过评估每个连接和权重的贡献效用来决定是否重新初始化隐藏单元,并引入成熟度阈值保护新单元。实验表明,该算法能显著提升连续学习任务的表现,尤其在深度强化学习领域效果明显。然而,算法也存在计算复杂性和成熟度阈值设置等问题。
62 2
|
5月前
|
机器学习/深度学习 算法
**反向传播算法**在多层神经网络训练中至关重要,它包括**前向传播**、**计算损失**、**反向传播误差**和**权重更新**。
【6月更文挑战第28天】**反向传播算法**在多层神经网络训练中至关重要,它包括**前向传播**、**计算损失**、**反向传播误差**和**权重更新**。数据从输入层流经隐藏层到输出层,计算预测值。接着,比较预测与真实值计算损失。然后,从输出层开始,利用链式法则反向计算误差和梯度,更新权重以减小损失。此过程迭代进行,直到损失收敛或达到训练次数,优化模型性能。反向传播实现了自动微分,使模型能适应训练数据并泛化到新数据。
69 2
|
5月前
|
存储 安全 网络安全
勒索软件即服务的兴起与网络攻击的商业化
勒索软件即服务的兴起与网络攻击的商业化
|
6月前
|
Web App开发 监控 安全
【网络安全】新的恶意软件:无文件恶意软件GhostHook正在广泛传播
GhostHook v1.0,一款由Native-One黑客组织开发的无文件浏览器恶意软件,正在网络犯罪论坛快速扩散,对多平台和浏览器构成威胁。这款恶意软件兼容Windows、Android、Linux和macOS,以及Google Chrome、Firefox、Opera和Edge等浏览器。它通过伪装的URL在社交论坛、邮件、即时消息和QR码中传播。无文件恶意软件利用内存驻留、系统工具和隐蔽性高的特点逃避检测,强调了对先进安全策略如EDR系统、网络监控和用户安全教育的需求。
452 0
|
6月前
|
机器学习/深度学习 算法 计算机视觉
人工神经网络ANN中的前向传播和R语言分析学生成绩数据案例
人工神经网络ANN中的前向传播和R语言分析学生成绩数据案例
|
6月前
|
机器学习/深度学习 算法 数据挖掘
社交网络分析7:社交网络舆情分析 、 社交网络舆情演化传播建模 、 社交网络舆情用户研究 意见领袖识别 情感分析 、结构洞 、 生命周期 、 舆情分析 知识图谱 主题图谱 、 异质平均场
社交网络分析7:社交网络舆情分析 、 社交网络舆情演化传播建模 、 社交网络舆情用户研究 意见领袖识别 情感分析 、结构洞 、 生命周期 、 舆情分析 知识图谱 主题图谱 、 异质平均场
919 0
|
6月前
|
移动开发 安全 算法
社交网络分析6:社交网络不实信息传播分析 、 ILDR(Ignorant-Lurker-Disseminator-Removed)传播动力学模型 、 平衡点 、 平衡点的稳定性分析 、数值仿真
社交网络分析6:社交网络不实信息传播分析 、 ILDR(Ignorant-Lurker-Disseminator-Removed)传播动力学模型 、 平衡点 、 平衡点的稳定性分析 、数值仿真
255 0
|
6月前
|
移动开发 资源调度 监控
社交网络分析5:社交网络信息传播动力学。信息传播 、传染病模型、博弈模型和物理系统模型 、传播动力学分析 、 未来发展趋势与展望
社交网络分析5:社交网络信息传播动力学。信息传播 、传染病模型、博弈模型和物理系统模型 、传播动力学分析 、 未来发展趋势与展望
494 0
|
机器学习/深度学习 传感器 安全
【SIR传播】基于matlab模拟复杂网络SIR传播模型
【SIR传播】基于matlab模拟复杂网络SIR传播模型
下一篇
无影云桌面