2019年是勒索病毒团伙针对企业进行勒索攻击爆发的一年,全球多个国家的政府组织机构、企事业单位都成为了勒索病毒团伙攻击的目标,勒索病毒也成为了网络安全最大的网络安全威胁,新的勒索病毒不断涌现,旧的勒索病毒不断变种,2019年马上结束了,然而勒索病毒攻击却更加频繁,全球似乎每天都有勒索病毒攻击的新闻出现,最近两款勒索病毒攻击团伙,又使用了新的玩法,先利用恶意软件盗取企业数据,再使用勒索病毒加密企业数据,不交赎金就公布企业的数据,逼迫勒索病毒的受害者交赎金解密,勒索病毒团伙已经开始“打家劫舍 敲诈勒索”……
Maze勒索病毒团伙向Southwire勒索600万美元的赎金,Southwire是北美领先的电线电缆制造商之一,拥有7,500多名员工,2018年的收入为61亿美元,超过了2017年的55亿美元。这家电线制造商也在《福布斯》美国最大的私人公司名单中,如果Southwire不交赎金,Maze勒索病毒团伙会在网站上公布该公司的数据,Maze勒索病毒团伙试图利用这种方法,逼迫受害者交赎金
Maze勒索病毒团伙在互联网上创办了一个专用网站,并在该网站上公布了一些受害者的信息,如下所示:
最近Maze勒索病毒团伙,再次更新其受害者名单和企业相关数据文件,如下所示:
Southwire数据泄露的时间为:2019年12月9日,泄露的数据大小为:120GB
DV-GROUP数据泄露的时间为:2019年12月1日,泄露的数据大小:7GB
Fratelli Beretta数据泄露的时间为:2019年12月1日,泄露的数据大小:3GB (以上数据均来自网络,不保证数据的准确性),受害者名单可能还会继续更新……

2020年这种新的攻击方法,会不会也被更多勒索病毒团伙效仿流行起来,先利用恶意软件盗取企业的数据,再投放勒索病毒进行加密,目前Sodinokibi勒索病毒团伙似乎对这种新的玩法表示感兴趣,此前安全研究人员在分析这款勒索病毒的时候,发现这款勒索病毒在感染勒索病毒的过程中,有盗取企业数据的可疑行为
同时最近国外安全研究人员又发布了一款新型勒索病毒攻击案例,该勒索病毒攻击会先利用Azorult窃密木马盗取企业的数据,再通过Zeppelin勒索病毒加密勒索企业,如下所示:
这款最新的勒索病毒变种,同时被国外一家安全公司发现并进行了详细分析报道,该勒索病毒利用ConnectWise Control(ScreenConnect)远程桌面应用软件进行传播,其攻击流程,如下所示:
同时安全研究人员发现此次攻击使用了Vidar窃密木马盗取受害者数据,然后再使用Zeppelin勒索病毒变种加密文件,报告链接:
Zeppelin勒索病毒是一款基于Delphi语言编写的,采用RaaS(勒索即服务)模式分发的勒索病毒,最初此勒索病毒称为Vega或VegaLocker,Vega勒索病毒最早于2019年初首次被发现,Vega勒索病毒在一年的时间内,不断变种,后面又出现了它的几个不同的变种版本,例如:Jamper(Jumper)勒索病毒、Storm勒索病毒,Buran勒索病毒,都是属于Vega勒索病毒的变种版本,最新的变种Zeppelin勒索病毒具有很高的可配置性,可以部署为EXE、DLL或使用PowerShell加载器加载,使用PowerShell加载的Zeppelin勒索病毒的样本大多托管在Pastebin上(这个网站上面托管了大量的恶意软件),此勒索病毒变种版本的勒索提示信息文件!!! ALL YOUR FILES ARE ENCRYPTED !!!.TXT,内容如下所示:
Zeppelin勒索病毒是Vega勒索病毒家族中最新的一款勒索病毒,此家族之前最新的变种是Buran勒索病毒,通过多种方式进行传播,Vega勒索病毒家族的勒索提示信息文件,内容类似如下所示:
Zeppelin勒索病毒与Buran勒索病毒同属于Vega(VegaLocker)勒索病毒家族,Zepplelin勒索病毒算是Buran勒索病毒的最新变种,目前发现的几例Zeppelin勒索病毒攻击传播的过程中都使用了窃密类木马程序,盗取受害者数据,再使用Zeppelin勒索病毒加密勒索受害者。
勒索病毒攻击变的越来越有针对性,技术也越来越成熟,使用的攻击方法和方式也在不断更新,一些技术成熟的黑客组织也加入到勒索病毒攻击的行业当中,Sodinokibi勒索病毒团伙一直在招募经验丰富的黑客加入其组织,根据网络安全公司Coveware Inc.的数据,随着攻击变得更加频繁,受害者在2019年第三季度向黑客支付的用于恢复其数据的平均费用从一年前的约6,000美元增至约41,000美元,网络安全公司Emsisoft上周表示,今年美国针对政府机构,教育机构和医疗保健提供者的勒索病毒攻击造成的损失估计至少达75亿美元,可想而知,全球因为勒索病毒的攻击而造成的损失有多大了,勒索病毒攻击已经成为全球最大的网络安全威胁。
2019年10月9号总部设在荷兰海牙的欧洲刑警组织与国际刑警组织共同发布报告《2019互联网有组织犯罪威胁评估》,报告指出数据已成为网络犯罪分子的主要攻击目标,针对企业数据的攻击,主要方式为:盗取、破坏,此前勒索病毒攻击主要以破坏数据,勒索受害者为主,通过交赎金的方式获取暴利,Maze勒索病毒采用了以公开企业数据来逼迫受害者交赎金的方式,未来会不会被更多的勒索病毒团伙效仿Maze勒索病毒的方式,先利用恶意程序盗取企业数据,再使用勒索病毒加密文件进行勒索,然后再通过公布企业数据的方式,逼迫企业交赎金
预测勒索病毒攻击在明年可能会越来越多,而且使用的攻击手法会越来越复杂,攻击也会越来越具有针对性和目的性,不排除未来会有更多的新型黑客组织或者成熟的黑客组织加入进来,通过勒索病毒与其他恶意程序相结合的方式最大限度地获取暴利,各企业要做好相应的防范措施,提高自身员工的安全意识,以防中招
电脑待机功能没了是什么坏了?
解决电脑不能待机的方法: Windows系统的待机功能很具有人性化,待机一方面能减少能耗,另一方面也可以让计算机做暂时的“休息”,以便于让它更好的工作,同时也免去了频繁开机关机的麻烦,十分方便。 但是有些朋友的电脑打装完系统起“待机”按钮就是灰色的,根本无法待机,造成这种状况可能是以下几方面引起的。 1.主板驱动没有安装或没有装好,需重新安装主板驱动(可能性最大) 2.硬盘本身有问题。 首先,运行“磁盘扫描程序”对硬盘进行检查,运行防病毒软件检查系统。 其次,拔下电源线打开机箱,把除了主盘以外的硬盘、光驱、甚 至软驱数据传输线全部拔下。 如果问题还不能解决,就让硬盘和光驱分别使用独立的数据线;检查硬盘和光驱跳线是否正确;确定数据线没有损坏并紧密连接等等。 3.设备驱动器(如光驱)正在使用中,应该将光驱中的光碟取出。 4.正在运行某个软件,或者某个驱动程序有兼容问题。 在安装完新的操作系统之后,先不要安装其他软件和驱动程序,也不要进行任何“优化”,马上检验是否可以进入待机状态。 如果是驱动程序的问题,请升级到最新版本。 5.硬盘本身有问题。 首先,运行“磁盘扫描程序”对硬盘进行检查,运行防病毒软件检查系统。 其次,拔下电源线打开机箱,把除了主盘以外的硬盘、光驱、甚 至软驱数据传输线全部拔下。 如果问题还不能解决,就让硬盘和光驱分别使用独立的数据线;检查硬盘和光驱跳线是否正确;确定数据线没有损坏并紧密连接等等。 6.如果硬盘或者光驱的型号比较早,可能是不能很好地支持高级的待机模式,此时可以先把CMOS中“Power Management Setup”内“ACPI Function”设置为“Enable”、“ACPI Suspend Type”设置为“S3(STR)”试试。 以上引起不能待机的6个方面中,第一种最常见,建议下载最新主板驱动并安装上试试
"0x0061c4c4"指令引用的"0x00000048"内存.该内存不能为"written"是出什么故障了
出现这种内存不可读的提示信息只有以下三种原因:1、应用程序的数据出错或程序损坏——卸载程序以后,重新安装即可;2、系统临时故障——重启电脑后再试;3、内存问题——关机,重新插拔内存或者更换内存再试!
EXPLORER.EXE应用程序错误.
“0x????????”指令引用的“0x????????”内存。 该内存不能为“read”。 “0x????????”指令引用的“0x????????”内存,该内存不能为“written”。 以上的情况相信大家都应该见到过,甚至说一些网友因为不爽于这个经常出现的错误提示而屡次重装系统。 相信普通用户应该不会理解那些复杂的十六进制代码。 出现这个现象有方面的,一是硬件,即内存方面有问题,二是软件,这就有多方面的问题了。 一.先说说硬件: 一般来说,电脑硬件是很不容易坏的。 内存出现问题的可能性并不大(除非你的内存真的是杂牌的一塌徒地),主要方面是: 1。 内存条坏了(二手内存情况居多) 2。 使用了有质量问题的内存。 3。 内存插在主板上的金手指部分灰尘太多。 4。 使用不同品牌不同容量的内存,从而出现不兼容的情况。 5。 超频带来的散热问题。 你可以使用MemTest 这个软件来检测一下内存,它可以彻底的检测出内存的稳定度。 二、如果都没有,那就从软件方面排除故障了。 先说原理:内存有个存放数据的地方叫缓冲区,当程序把数据放在缓冲区,需要操作系统提供的“功能函数”来申请,如果内存分配成功,函数就会将所新开辟的内存区地址返回给应用程序,应用程序就可以通过这个地址使用这块内存。 这就是“动态内存分配”,内存地址也就是编程中的“光标”。 内存不是永远都招之即来、用之不尽的,有时候内存分配也会失败。 当分配失败时系统函数会返回一个0值,这时返回值“0”已不表示新启用的光标,而是系统向应用程序发出的一个通知,告知出现了错误。 作为应用程序,在每一次申请内存后都应该检查返回值是否为0,如果是,则意味着出现了故障,应该采取一些措施挽救,这就增强了程序的“健壮性”。 若应用程序没有检查这个错误,它就会按照“思维惯性”认为这个值是给它分配的可用光标,继续在之后的执行中使用这块内存。 真正的0地址内存区储存的是计算机系统中最重要的“中断描述符表”,绝对不允许应用程序使用。 在没有保护机制的操作系统下(如DOS),写数据到这个地址会导致立即当机,而在健壮的操作系统中,如Windows等,这个操作会马上被系统的保护机制捕获,其结果就是由操作系统强行关闭出错的应用程序,以防止其错误扩大。 这时候,就会出现上述的内存不能为“read”错误,并指出被引用的内存地址为“0x“。 内存分配失败故障的原因很多,内存不够、系统函数的版本不匹配等都可能有影响。 因此,这种分配失败多见于操作系统使用很长时间后,安装了多种应用程序(包括无意中“安装”的病毒程序),更改了大量的系统参数和系统档案之后。 在使用动态分配的应用程序中,有时会有这样的情况出现:程序试图读写一块“应该可用”的内存,但不知为什么,这个预料中可用的光标已经失效了。 有可能是“忘记了”向操作系统要求分配,也可能是程序自己在某个时候已经注销了这块内存而“没有留意”等等。 注销了的内存被系统回收,其访问权已经不属于该应用程序,因此读写操作也同样会触发系统的保护机制,企图“违法”的程序唯一的下场就是被操作终止执行,回收全部资源。 计算机世界的法律还是要比人类有效和严厉得多啊!像这样的情况都属于程序自身的BUG,你往往可在特定的操作顺序下重现错误。 无效光标不一定总是0,因此错误提示中的内存地址也不一定为“0x”,而是其它随机数字。 首先建议: 1、 检查系统中是否有木马或病毒。 这类程序为了控制系统往往不负责任地修改系统,从而导致操作系统异常。 平常应加强信息安全意识,对来源不明的可执行程序绝不好奇。 2、 更新操作系统,让操作系统的安装程序重新拷贝正确版本的系统档案、修正系统参数。 有时候操作系统本身也会有BUG,要注意安装官方发行的升级程序。 3、 尽量使用最新正式版本的应用程序、Beta版、试用版都会有BUG。 4、 删除然后重新创建 Winnt\System32\Wbem\Repository 文件夹中的文件:在桌面上右击我的电脑,然后单击管理。 在服务和应用程序下,单击服务,然后关闭并停止 Windows Management Instrumentation 服务。 删除 Winnt\System32\Wbem\Repository 文件夹中的所有文件。 (在删除前请创建这些文件的备份副本。 ) 打开服务和应用程序,单击服务,然后打开并启动 Windows Management Instrumentation 服务。 当服务重新启动时,将基于以下注册表项中所提供的信息重新创建这些文件: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\CIMOM\Autorecover MOFs
发表评论