当前位置:安全企业动态 → 正文

Check Point研究黑客背后复杂的资金去向

责任编辑:editor007 |来源:企业网D1Net  2016-09-05 21:08:56 本文摘自:CCTIME飞象网

揭秘全球最大之一的主动勒索敲诈软件病毒Cerber

调查结果有助于研究人员创建解密工具

让个人和企业能够重新控制被病毒感染的计算机,免受敲诈

全球最大的专注于安全的解决方案提供商Check Point以色列捷邦安全软件科技有限公司 (NASDAQ: CHKP) 日前公布了对全球最大之一的主动勒索软件即服务病毒Cerber的最新调查结果。报告揭露了这次复杂网络犯罪活动的幕后真相,不仅曝光了日益庞大的勒索软件即服务的运营模式,还展示了研究人员开辟的一种路径,旨在帮助个人和企业访问自己的加密文件,免受网络犯罪分子不断的敲诈。

在这份长达60页的报告中,Check Point威胁情报和研究团队与合作伙伴IntSights Cyber Intelligence协同工作,发现了Cerber的技术和业务运营的新细节并对之进行了分析,研究结果如下所示:

· 在所有勒索软件中,Cerber的感染率最高、非法所得也最多。Cerber目前在全球运行着超过160个勒索活动,预计每年非法收入为230万美元。平均每天推出8个新活动;研究表明,仅在7月份就有15万受害者受到了影响,这些受害者分布在201个国家和地区。

· Cerber的关联公司已成为成功的洗钱机构。Cerber利用比特币来逃避追踪,并创建了一个独特的钱包用于接收来自各个受害者的比特币。在支付了赎金后,受害者会收到解密密钥。这些比特币通过成千上万个钱包转移给恶意软件开发人员,这种混合服务使得比特币无法追踪。这些比特币会最后到达开发人员手中,而关联公司由此得到一定比例的分成。

· Cerber向更多的潜在黑客打开了潘多拉之盒。利用Cerber,非技术个人和团体使用一组指定的命令和控制(C&C)服务器,通过一个支持12种不同语言的便捷控制台参与,开展独立的敲诈勒索活动,攫取巨额的非法收入。

自2016年6月以来,Check Point和IntSight一直在努力勾画Cerber开发的复杂系统及其全球分布基础架构的完整视图。研究人员能够重新生成实际的受害者钱包,监测支付情况和交易,从而能够追踪恶意软件获取的非法收入以及现金流。此外,这些信息为解密工具提供了一个蓝图,使其能够补救受到病毒感染的系统,让个人或企业免受敲诈。

Check Point研发部经理Maya Horowitz表示:“这项研究以独特的视角揭露了日益庞大的勒索软件即服务市场的本质和全球目标。网络攻击不再是国家级黑客组织或任何拥有相关技术能力的人的独门秘方;目前,任何人都能够发起网络攻击,并且操作非常简单。因此,这些违法行为发展迅猛,日益庞大,我们所有人都应采取适当的预防措施,并部署相关的保护措施。”

关键字:CerberCheck

本文摘自:CCTIME飞象网

x Check Point研究黑客背后复杂的资金去向 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

Check Point研究黑客背后复杂的资金去向

责任编辑:editor007 |来源:企业网D1Net  2016-09-05 21:08:56 本文摘自:CCTIME飞象网

揭秘全球最大之一的主动勒索敲诈软件病毒Cerber

调查结果有助于研究人员创建解密工具

让个人和企业能够重新控制被病毒感染的计算机,免受敲诈

全球最大的专注于安全的解决方案提供商Check Point以色列捷邦安全软件科技有限公司 (NASDAQ: CHKP) 日前公布了对全球最大之一的主动勒索软件即服务病毒Cerber的最新调查结果。报告揭露了这次复杂网络犯罪活动的幕后真相,不仅曝光了日益庞大的勒索软件即服务的运营模式,还展示了研究人员开辟的一种路径,旨在帮助个人和企业访问自己的加密文件,免受网络犯罪分子不断的敲诈。

在这份长达60页的报告中,Check Point威胁情报和研究团队与合作伙伴IntSights Cyber Intelligence协同工作,发现了Cerber的技术和业务运营的新细节并对之进行了分析,研究结果如下所示:

· 在所有勒索软件中,Cerber的感染率最高、非法所得也最多。Cerber目前在全球运行着超过160个勒索活动,预计每年非法收入为230万美元。平均每天推出8个新活动;研究表明,仅在7月份就有15万受害者受到了影响,这些受害者分布在201个国家和地区。

· Cerber的关联公司已成为成功的洗钱机构。Cerber利用比特币来逃避追踪,并创建了一个独特的钱包用于接收来自各个受害者的比特币。在支付了赎金后,受害者会收到解密密钥。这些比特币通过成千上万个钱包转移给恶意软件开发人员,这种混合服务使得比特币无法追踪。这些比特币会最后到达开发人员手中,而关联公司由此得到一定比例的分成。

· Cerber向更多的潜在黑客打开了潘多拉之盒。利用Cerber,非技术个人和团体使用一组指定的命令和控制(C&C)服务器,通过一个支持12种不同语言的便捷控制台参与,开展独立的敲诈勒索活动,攫取巨额的非法收入。

自2016年6月以来,Check Point和IntSight一直在努力勾画Cerber开发的复杂系统及其全球分布基础架构的完整视图。研究人员能够重新生成实际的受害者钱包,监测支付情况和交易,从而能够追踪恶意软件获取的非法收入以及现金流。此外,这些信息为解密工具提供了一个蓝图,使其能够补救受到病毒感染的系统,让个人或企业免受敲诈。

Check Point研发部经理Maya Horowitz表示:“这项研究以独特的视角揭露了日益庞大的勒索软件即服务市场的本质和全球目标。网络攻击不再是国家级黑客组织或任何拥有相关技术能力的人的独门秘方;目前,任何人都能够发起网络攻击,并且操作非常简单。因此,这些违法行为发展迅猛,日益庞大,我们所有人都应采取适当的预防措施,并部署相关的保护措施。”

关键字:CerberCheck

本文摘自:CCTIME飞象网

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^