AstraLocker勒索组织联系媒体发布解密工具

转载 安全客  2022-07-06 10:30 

1、AstraLocker勒索组织联系媒体发布解密工具

AstraLocker勒索组织主动联系安全媒体,通知说正在进行关闭作业,并发布了解密工具。

为避免麻烦和意外,黑客选择将解密工具打包上传到了VT,安全媒体下载后对内容进行了确认,可以成功解密近期的勒索软件,黑客也信誓旦旦保证解密工具的可用性和安全性。压缩包中不止一个解密工具,安全研究员猜测应该是对应不同版本的勒索软件,受害者可以备份好内容后一一进行测试。黑客还说组织迟早会回归,这也是安全研究员判断他们暂时退出是迫于执法压力的依据。

本来Emsisoft已经在做AstraLocker的解密工具了,这回倒是省事了,真等他们回归肯定加密也要大改版。关于AstraLocker组织的起源,安全研究员认为通过钱包地址分析他们应该和Chaos勒索组织有密切联系。

 

2、西工大遭境外黑客攻击背后的网络攻防

今年6月下旬,西北工业大学、西安警方公布了该校电子邮件系统遭受境外网络攻击的消息,引发社会舆论关注。

西北工业大学方面通报,此次网络攻击事件中,有来自境外的黑客组织和不法分子向该校师生发送包含木马程序的钓鱼邮件,企图窃取相关师生邮件数据和公民个人信息,给学校正常工作和生活秩序造成重大风险隐患。

西北工业大学方面表示,长期以来,该校高度重视网络安全工作,经常性开展网络安全宣传教育,定期开展网络安全检查和技术监测,明确主动防御策略,全面采取技术防护措施。全校师生网络安全意识和敏锐性逐年提高,来自境外的钓鱼邮件暂未造成重要数据泄露,暂未引发重大网络安全事件,校园网络安全和广大师生的个人信息安全得到有效维护。

西安碑林公安6月23日在警情通报中介绍,初步判定,上述事件为境外黑客组织和不法分子发起的网络攻击行为。

澎湃新闻记者注意到。“保密观”微信公众号7月4日针对西北工业大学遭境外黑客攻击事件刊文,介绍了事件背后不容忽视的网络安全问题。

文章介绍,近年来,西方国家持续对我国5G、芯片制造、网络高科技企业“围追堵截”,境外黑客组织也趁机对我党政机关、科研院所、重要行业领域以及关键信息基础设施开展持续性的网络攻击,以最终达到窃取情报的目的。

据来自国家互联网应急中心(CNCERT)的数据显示,2021年上半年,CNCERT捕获了约2307万个恶意样本,日均传播达582万余次,涉及恶意程序家族约20.8万个。其中,境外来源主要为美国、印度、日本等国家,约1.2万个境外IPv6地址控制了我国境内约2.3万台IPv6地址主机。

到2021年第四季度, CNCERT监测发现,向我国网络发起DDoS攻击的活跃控制端有549 个,其中95%以上为境外控制端,美国、荷兰和德国为排名前三的境外来源。早在2020年新冠肺炎肆虐期间,境外黑客组织不断对我国重要卫生医疗机构、应急管理部门、武汉市政府等目标对象发起网络攻击,妄图窃取我国医疗卫生行业的重要信息。

“保密观”微信公众号文章介绍:这次他们又把目标对准了西北工业大学。一直以来,该校作为隶属于工业和信息化部的知名高校,参与国家科技重大专项、武器装备型号项目研究。境外间谍情报机关也因此将其视为“香饽饽”,不遗余力进行网络攻击,试图刺探、窃取我国相关领域重要敏感数据和信息。

文章介绍,在这次警情通报中,我们了解到,境外黑客入侵西北工业大学网络的手段是钓鱼邮件攻击。在这种情况下,黑客会通过发送电子邮件的方式,诱使攻击目标回复邮件内容、点击邮件中的链接或下载并运行邮件附件。以此为突破点,攻入目标电脑。

除此之外,黑客还经常运用以下三种入侵手段。

鱼叉邮件攻击。黑客在进行鱼叉邮件攻击前,会通过情报搜集,分析出攻击目标的业务领域,然后伪装成其业务往来对象并发送邮件,诱导目标下载、打开附件(可能是伪装成文档的可执行文件或是经压缩的可执行文件),从而入侵对方电脑。

水坑攻击。顾名思义,是在受害者必经之路设置一个“水坑(陷阱)”。最常见的做法是,黑客通过分析攻击目标的上网规律,将其经常使用的网站“攻破”并植入攻击代码,一旦目标访问该网站就会“中招”。

供应链攻击。黑客在软件供应链的几大环节(开发、交付、使用)中设下“埋伏”,如修改源代码并植入木马程序、影响编译环境间接攻击软件产品等,以便在攻击目标使用软件时达到远程控制终端的目的。

黑客手段层出不穷,但并非防不胜防。像在这次黑客事件中,西北工业大学就通过高效的工作,维护了校园网络和师生个人信息的安全。

对此,“保密观”微信公众号文章总结,我们普通人在“触网”时,除了要谨慎点开陌生邮件,还需注意以下几点:

1.启用防火墙。防火墙是计算机与网络连接后,起到保护作用的部分,开启后能在一定程度上保护电脑不被黑客入侵。

2.提高口令强度。日常使用电脑时,应注意提高口令强度,采用数字、英文大小写和特殊字符相结合的8位以上密码。

3.安装杀毒软件。为加强电脑防护屏障,可及时安装杀毒软件,监控电脑运行状态,定期更新病毒库。

4.不浏览非法网站。赌博涉黄网站是黑客植入木马程序的首选地带,大家在互联网“冲浪”时,一定要遵纪守法,远离非法网站,避免成为黑客的“囊中物”。

 

3、华北区域电力并网运行管理实施细则 (2022 年意见征求稿)

华北区域省级及以上电力调度机构(以 下简称电力调度机构)在国家能源局派出机构授权下按照调度 管辖范围具体实施所辖电网内并网主体运行的考核,向电力交 易机构推送考核结果,电力交易机构负责向电网企业和并网主 体披露考核结果,电网企业负责对调管范围内并网主体考核与 返还结果开展结算。

接入电网运行的发电侧并网主体二次系统应符合《电力监控系统安全防护规定》和网络与信息安全其他有关规 定。发电侧并网主体改变其状态和参数前,应经电力调度机构 批准。未经电力调度机构许可,不得擅自改变励磁系统、调速 系统、继电保护、安全自动装置、自动化设备和通信设备等的 参数。发电侧并网主体应按所属电力调度机构的要求书面提供 设备(装置)参数,并对所提供设备(装置)参数的完整性和 正确性负责。设备(装置)参数整定值应按照所属电力调度机 构下达的整定值执行。发电侧并网主体改变设备(装置)状态 和参数前,应经所属电力调度机构批准。若发电侧并网主体上 报的设备参数错误,考核电量为并网主体装机容量×0.15 小 时,每月累计考核电量不超过并网主体装机容量×1.5 小时。

 

4、日本KDDI网络故障逾48小时仍未完全恢复

(早报讯)日本移动通信巨头KDDI上星期六(7月2日)发生通信故障,全国出现手机通话及数据传输持续不畅的情况持续至今。运营商星期一(4日)发布消息称,故障影响尚未完全消除,用户使用通话服务时仍遇到问题。

新华社报道,截至星期一,KDDI运营的网络和数据通信基本恢复,但通话服务仍难以使用。日媒认为,此次大规模故障凸显网络基础设施的重要性和脆弱性。

KDDI是日本三大通信运营商之一,这次设备问题导致的大规模故障影响线路最多达3915万条,其中涉及不少手机用户。故障从2日凌晨开始,持续超过48小时,影响范围和持续时间都属日本罕见。日本近年发生多次大规模通信故障。2018年12月,软银公司的大规模通信故障波及超过3000万人。

2021年10月,NTT DOCOMO公司的通信故障持续约29个小时,波及人数约1300万。如今时隔不到一年再次发生大规模通信故障。日媒认为,除了通信运营商有责任确保通信基础设施安全,相关政府部门也负有责任。

 

5、韩国国防部今起举行18国网络安全会议

韩联社首尔7月5日电 韩国国防部表示,5日至6日以视频形式举行东盟防长扩大会议(ADMM Plus)网络安全专家工作组第8次会议。

届时将有18国代表参加,具体讨论共同应对网络威胁、加强网络安全力量的实际合作方案。韩国计划在今年10月举行的第9次会议期间举办成员国之间的首次网络安全跨国演习。因此,本次会议上还将研议演习计划。

该专家组协商机制于2016年设立,成员包括东盟10国和韩美中日俄印澳新,共享网络安全战略和政策,讨论国际法热点,实施跨国演习。韩国在2020年的第5次会议上和马来西亚一起当选共同主席国,任期至2024年。(完)

本文地址:https://newdun.com/news/2402.html
关注我们:请关注一下我们的微信公众号: NiudunX
温馨提示:文章内容系作者个人观点,不代表牛盾网络Newdun.com®对观点赞同或支持。
版权声明:本文为转载文章,来源于 安全客 ,版权归原作者所有,欢迎分享本文,转载请保留出处!

发表评论


表情