红蜻蜓文案网-你身边的文案专家

红蜻蜓文案网-你身边的文案专家

最著名的勒索软件是哪个

59

Maze:

Maze勒索软件是ChaCha的一个变种,最早出现于2019年5月。该勒索软件声称解密赎金额度取决于被感染电脑的重要程度,包括个人电脑、办公电脑、服务器等,高价值目标受攻击后解密付出的代价也会相应更高。

Ryuk:

Ryuk勒索病毒最早于2018年8月被首次发现,由俄罗斯黑客团伙GrimSpider幕后操作运营。Ryuk特别狡诈的一个功能是可以禁用被感染电脑上的Windows系统还原Windows System Restore选项,令受害者更难以在不支付赎金的情况下找回被加密的数据。鉴于攻击者针对的是高价值受害者,赎金目标也转为大型企业。

Sodinokibi/REvil:

Sodinokibi勒索病毒(也称REvil),2019年5月24日首次在意大利被发现。主要通过Oracle WebLogic漏洞、Flash UAF漏洞、网络钓鱼邮件、RDP端口、漏洞利用工具包以及攻击一些托管服务提供商MSP等方式发起攻击。REvil不仅威胁受害者支付赎金,还威胁称将在网上公开或在地下论坛竞拍这些机密数据。

DoppelPaymer:

DoppelPaymer代表了勒索软件攻击的新趋势,即勒索文件加密和数据窃取双管齐下。

Lapsus$:

Lapsus$勒索组织专门以大型企业为攻击目标,使用暴破攻击、网络钓鱼、DDoS攻击、注入攻击等手段对企业发起攻击,在加密重要资料的同时还窃取大量机密文件以及隐私信息,并以此敲诈受害企业。

LockBit:

LockBit勒索组织善用RDP弱口令爆破的方式进行入侵,通过钓鱼邮件以及程序漏洞进行攻击。该组织运用RaaS商业模式推广勒索,并使用StealBit窃密木马进行数据窃取,建立了属于自己的数据泄露网站。

RansomHub:

RansomHub作为一个新的勒索软件联盟项目在俄罗斯语言黑客论坛RAMP上宣布,以其90/10的收入分成模式迅速崛起,能够攻击包括Windows、Linux和ESXi在内的多种平台,该勒索软件已经入侵了至少210个目标。

Play:

Play勒索软件通过利用软件供应链中的漏洞,如Fortinet、Citrix和VMWare的ESXi,对全球多个国家的组织进行了攻击。该勒索软件组织采用双重勒索模式进行攻击,即在窃取受害者敏感数据后才对受害者系统进行加密。

Akira:

Akira勒索软件组织可能是与Conti勒索软件组织联系最紧密的,继承了Conti的基础设施和代码,2024年11月,Akira的活动显著增加,单月声称的受害者就达到了73个。

Hunters International:

Hunters International在Hive勒索软件集团被取缔后出现,声称购买了Hive的源代码并修复了漏洞,该组织表示将优先考虑数据盗窃而不是文件加密。

这些勒索软件通过不同的攻击手段和策略,对全球范围内的个人、企业和组织造成了严重的威胁。建议相关机构和企业加强安全防护,及时更新系统和软件补丁,提高员工的安全意识,以减少被这些勒索软件攻击的风险。