Please enable JavaScript.
Coggle requires JavaScript to display documents.
RansomEXX - Coggle Diagram
RansomEXX
攻擊方式
攻陷系統後,攻擊者在網路中進行橫向移動,使用 Pyxie、Cobalt Strike 和 Vatet等各種攻陷後工具來獲得更強大的立足點。
同時竊取未經加密的文件以待後續勒索
首先破壞目標系統,通常是透過受損的遠端桌面協定、網路釣魚活動、利用已知漏洞或被盜憑證
攻擊是手動操作且針對性很強,因此攻擊的確切剖析因事件而異
受害者的文件最終可能不僅會被加密,還會被永久損壞
簡介
背後是名為「GOLD DUPONT」駭客集團
2018 年以 Defray 的名義開始,2020 年 6 月更名為 RansomEXX
最初只針對 Windows系統,2020 年7月,觀察到新的Linux變體
2020年12月,在暗網洩密網站上發布拒絕支付贖金的受害者的被盜數據
少數針對基於Linux 系統和Windows系統的勒索軟件之一
特色
終止安全產品
多平台
有針對性的攻擊
無文件勒索軟體
採用“威脅曝光企業數據+加密數據勒索”雙重勒索策略
加密方式
RSA+AES