日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
pay2key溯源:伊朗黑客

上周,checkpoint研究人員發(fā)布了關(guān)于新出現(xiàn)的勒索軟件 Pay2Key 攻擊的預(yù)警信息。隨后,研究人員進行了進一步調(diào)查,發(fā)現(xiàn)勒索軟件攻擊的目標主要是以色列公司。勒索軟件會在受害者網(wǎng)絡(luò)中快速傳播,網(wǎng)絡(luò)中大部分都會被加密,并留下勒索信息,威脅不支付贖金就泄露竊取的公司數(shù)據(jù)。

成都網(wǎng)站制作、成都網(wǎng)站設(shè)計過程中,需要針對客戶的行業(yè)特點、產(chǎn)品特性、目標受眾和市場情況進行定位分析,以確定網(wǎng)站的風格、色彩、版式、交互等方面的設(shè)計方向。創(chuàng)新互聯(lián)公司還需要根據(jù)客戶的需求進行功能模塊的開發(fā)和設(shè)計,包括內(nèi)容管理、前臺展示、用戶權(quán)限管理、數(shù)據(jù)統(tǒng)計和安全保護等功能。

有多家公司都選擇支付了贖金,因此可以通過贖金來追蹤攻擊活動背后的攻擊者。研究人員與區(qū)塊鏈情報公司W(wǎng)hitestream 聯(lián)合分析發(fā)現(xiàn)支付的贖金比特幣都流向了一家伊朗的比特幣交易所。

雖然大多數(shù)公司位于以色列,但Swascan 研究人員發(fā)現(xiàn)有受害者位于歐洲。

圖 1: Pay2Key 加密的其他目標

Double Extortion

Double Extortion是近期勒索軟件攻擊的一種新趨勢,即威脅泄露從受害者網(wǎng)絡(luò)中竊取的數(shù)據(jù)來迫使受害者支付贖金。Pay2Key 運營者也使用了這一技巧。

圖 2: Pay2Key 威脅泄露受害者數(shù)據(jù)

Pay2Key 作者啟用了一個新的Onion 網(wǎng)站,準備分享那些不愿意支付贖金的Pay2Key 受害者的數(shù)據(jù)。

圖 3: Pay2Key 計劃用于分享泄露數(shù)據(jù)的站點

目前,沒有支付贖金的受害者是3家以色列公司。每家受害者公司泄露的數(shù)據(jù)都被上傳到該網(wǎng)站的一個指定的文件夾中,以及攻擊者留下的信息。信息中有關(guān)于受害者數(shù)字資產(chǎn)的敏感信息,包括域名、服務(wù)器、備份的細節(jié)。

圖 4: 為一家法律公司定制的數(shù)據(jù)泄露信息

圖 5: 督促游戲開發(fā)公司支付贖金的更新信息

贖金流分析

根據(jù)目前的數(shù)據(jù),至少有4家受害者公司支付的贖金。在Whitestream 公司的協(xié)助下,研究人員對勒索贖金使用的比特幣進行了追蹤,發(fā)現(xiàn)了一家名為Excoino 的伊朗加密貨幣交易所。

圖 6: 受害者與目標交易所之間的比特幣交易流

交易流從支付勒索贖金的比特幣錢包開始。受害者向勒索信中的錢包地址支付后,攻擊者就會立刻將錢轉(zhuǎn)到一個即時錢包中,該錢包在許多受害者的勒索支付中都使用過。然后,比特幣會被轉(zhuǎn)移到一個與high activity cluster相關(guān)的最終的錢包地址。high activity cluster一般是與比特幣市場相關(guān)的金融實體相關(guān)的組織,一般來說是交易所。

為了驗證最終的錢包地址和Excoino 交易所的關(guān)系,研究人員使用WalletExplorer 服務(wù)和一個已知的Excoino 錢包地址。

圖 7:在YouTube教程上找到的與Excoino 交易所相關(guān)的比特幣去錢包

研究人員分析圖7中的比特幣地址以及最終的錢包地址,發(fā)現(xiàn)cluster id [00045af14c] 是相同的。

圖 8: 已知的Excoino 錢包

圖 9: 與攻擊活動相關(guān)的一系列交易中的最終錢包

Excoino是一家為伊朗人民提供安全加密貨幣交易服務(wù)的伊朗公司。注冊需要用戶持有有效的伊朗手機號碼和ID/Melli code (?? ???)。要在交易所交易,也需要提供ID。

根據(jù)規(guī)定,Excoino稱所有可疑的交易都會報告給伊朗網(wǎng)絡(luò)警察FATA進行下一步調(diào)查。

這表明,最終錢包的所有者可能是伊朗人,也可能是以色列Pay2Key勒索攻擊活動背后的攻擊者。

總結(jié)

Pay2Key是一起主要攻擊以色列的勒索軟件攻擊活動。攻擊中使用了double extortion 技巧,迫使受害者支付贖金。研究人員通過支付的比特幣贖金進行溯源,發(fā)現(xiàn)勒索贖金流向了一家伊朗加密貨幣交易所,這表明該起攻擊活動背后的攻擊者應(yīng)該是伊朗人。

本文翻譯自:https://research.checkpoint.com/2020/pay2key-the-plot-thickens/

 【責任編輯:趙寧寧 TEL:(010)68476606】


網(wǎng)頁名稱:pay2key溯源:伊朗黑客
網(wǎng)頁地址:http://www.5511xx.com/article/coodess.html