博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Check Point研究黑客背后复杂资金去向
阅读量:6326 次
发布时间:2019-06-22

本文共 821 字,大约阅读时间需要 2 分钟。

Check Point日前公布了对主动勒索软件即服务病毒Cerber的最新调查结果。报告揭露了这次复杂网络犯罪活动的幕后真相,不仅曝光了日益庞大的勒索软件即服务的运营模式,还展示了研究人员开辟的一种路径,旨在帮助个人和企业访问自己的加密文件,免受网络犯罪分子不断的敲诈。

在这份长达60页的报告中,Check Point威胁情报和研究团队与合作伙伴IntSights Cyber Intelligence协同工作,发现了Cerber的技术和业务运营的新细节并对之进行了分析,研究结果如下所示:

·在所有勒索软件中,Cerber的感染率最高,非法所得也最多。Cerber目前在全球运行着超过160个勒索活动,预计每年非法收入为230万美元,平均每天推出8个新活动。研究表明,仅在7月就有15万受害者受到了影响,这些受害者分布在201个国家和地区。

·Cerber的关联公司已成为成功的洗钱机构。Cerber利用比特币来逃避追踪,并创建了一个独特的钱包用于接收来自各个受害者的比特币。在支付了赎金后,受害者会收到解密密钥。这些比特币通过成千上万个钱包转移给恶意软件开发人员,这种混合服务使得比特币无法追踪。这些比特币会最后到达开发人员手中,而关联公司由此得到一定比例的分成。

·Cerber向更多的潜在黑客打开了潘多拉之盒。利用Cerber,非技术个人和团体使用一组指定的命令和控制(C&C)服务器,通过一个支持12种不同语言的便捷控制台,开展独立的敲诈勒索活动,攫取巨额的非法收入。

自2016年6月以来,Check Point和IntSight一直在努力勾画Cerber开发的复杂系统及其全球分布基础架构的完整视图。研究人员能够重新生成实际的受害者钱包,监测支付情况和交易,从而能够追踪恶意软件获取的非法收入以及现金流。此外,这些信息为解密工具提供了一个蓝图,使其能够补救受到病毒感染的系统,让个人或企业免受敲诈。

本文转自d1net(转载)

你可能感兴趣的文章
使用Loadrunner进行文件的上传和下载
查看>>
Linux C 静态库(.a) 与 动态库(.so) 的详解
查看>>
JS函数
查看>>
sql语句分组/排序/计算总数/连接等sql语句书写
查看>>
【.net 深呼吸】启动一个进程并实时获取状态信息
查看>>
MVC5 的MicrosoftOwinSecurity扩展插件——微信,QQ登录第三方源码
查看>>
分布式系统理论基础 - CAP
查看>>
mysql 用户管理和权限设置
查看>>
【项目管理和构建】十分钟教程,eclipse配置maven + 创建maven项目
查看>>
[转]Asp.Net大型项目实践(11)-基于MVC Action粒度的权限管理【续】【源码在这里】(在线demo,全部源码)...
查看>>
Numpy 的ndarray
查看>>
牛人博客 列表
查看>>
数据库连接池dataesoruce pool深入理解
查看>>
vuejs2.0使用Sortable.js实现的拖拽功能
查看>>
oracle多实例的启动与关闭
查看>>
码农生涯杂记_4
查看>>
10-排序4 统计工龄
查看>>
postgresql的show databases、show tables、describe table操作
查看>>
利用jQuery设计横/纵向菜单
查看>>
unity游戏开发之NGUI的UISprite染色
查看>>