www.hackdig.com
Open in
urlscan Pro
39.107.13.245
Public Scan
URL:
http://www.hackdig.com/04/hack-638851.htm
Submission: On April 11 via api from US — Scanned from DE
Submission: On April 11 via api from US — Scanned from DE
Form analysis
1 forms found in the DOMPOST http://www.hackdig.com/api.php
<form action="http://www.hackdig.com/api.php" method="post" id="commentform" onsubmit="return subcmt();">
<div class="alignleft">
<p>
<small>姓名: </small>
<label><input type="text" name="name" id="name" size="25" tabindex="1"></label>
</p>
<p>
<small>邮箱: </small>
<label><input type="text" name="emails" id="emails" size="25" tabindex="2"></label>
</p>
<p>
<small>网址:</small>
<label><input type="text" name="websites" id="websites" size="25" tabindex="3"></label>
</p>
<p>
<small>验证码:</small>
<label id="antiarea">86减<input type="text" name="antirbt" id="antirbt" size="4" tabindex="4">加31是4</label>
</p>
<p>
<label> <input type="hidden" name="article_id" id="article_id" value="638851">
<input type="hidden" name="ctrl" id="ctrl" value="save">
<input type="hidden" name="action" id="action" value="comment"></label>
</p>
<p><label><textarea name="comment" id="comment" tabindex="5"></textarea>
<input name="submit" type="submit" class="corner" id="submit" tabindex="6" value="提交评论"></label>
</p>
</div>
</form>
Text Content
分享到 * 一键分享 * QQ空间 * 新浪微博 * 百度云收藏 * 人人网 * 腾讯微博 * 百度相册 * 开心网 * 腾讯朋友 * 百度贴吧 * 豆瓣网 * 搜狐微博 * 百度新首页 * QQ好友 * 和讯微博 * 更多... 百度分享 记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华 首页 网络安全 移动安全 招聘信息 海外英文版 «IEEE TDSC'22... 通信中断下如何进行威胁对抗?北美电网预演... » 黑客利用 CONTI 泄露的勒索软件攻击俄罗斯公司 语音阅读2022-04-11 12:34 一个黑客组织利用Conti恶意软件集团泄露的勒索软件源代码创建了他们自己的勒索软件,然后用于对俄罗斯组织进行网络攻击。虽然经常听到勒索软件攻击公司并加密数据,但我们很少听到位于俄罗斯的黑客组织受到类似的攻击。这种缺乏攻击的情况是由于俄罗斯黑客普遍认为,如果他们不影响俄罗斯的利益,那么该国的执法部门将对攻击其他国家的行为视而不见。 然而,现在情况发生了变化,一个被称为NB65的黑客组织现在专门以俄罗斯组织为目标进行勒索软件攻击。 过去一个月,一个名为NB65的黑客组织一直在入侵俄罗斯实体,窃取他们的数据,并将其泄露到网上,并警告说这些攻击是由于俄罗斯入侵乌克兰。 据称被该黑客组织攻击的俄罗斯实体包括文件管理运营商Tensor,俄罗斯航天局,以及国有的俄罗斯电视和广播公司VGTRK。 对VGTRK的攻击尤其重要,它导致了据称786.2GB的数据被盗,其中包括90万封电子邮件和4000个文件,这些数据被公布在DDoS Secrets网站上。 最近,NB65黑客转向了一种新的战术–自3月底以来以俄罗斯组织为目标进行勒索软件攻击。 更有趣的是,该黑客组织使用泄露的Conti勒索软件操作的源代码创建了他们定制版本的勒索软件,这些来自俄罗斯的网络安全威胁行为始作俑者通常禁止其成员攻击俄罗斯的实体。 Conti的源代码是在他们在攻击乌克兰的问题上与俄罗斯站在一起之后泄露的,一位安全研究员泄露了17万条内部聊天信息和他们行动的源代码。 BleepingComputer首先通过威胁分析师Tom Malka了解到NB65的攻击,但我们找不到勒索软件的样本,而且该黑客组织也不愿意分享它。 然而,这种情况在昨天发生了变化,NB65修改过的Conti勒索软件可执行文件的样本被上传到VirusTotal,让我们得以一窥它的运作方式。 几乎所有的杀毒软件供应商都将VirusTotal上的这个样本检测为Conti,Intezer Analyze还确定它使用的代码与通常的Conti勒索软件样本有66%相同。 BleepingComputer给NB65的勒索软件做了一个测试,当加密文件时,它会在被加密文件的名称后加上.NB65的扩展名。 该勒索软件还将在整个加密设备中创建名为R3ADM3.txt的勒索信文本,威胁者将网络攻击归咎于总统弗拉基米尔·普京入侵乌克兰。 “我们正在密切关注。 你们的总统不应该犯下战争罪。”NB65勒索软件显示的说明中写道。 NB65黑客组织的一名代表表示,他们的加密器是基于第一个Conti源代码的泄漏,但因为改变了算法,所以现有的解密器将无法工作。 “它被修改后,所有版本的Conti解密器都无法工作。每次部署都会根据我们为每个目标改变的几个变量产生一个随机的密钥。如果不与我们联系,真的没有办法解密。” 目前,NB65还没有收到他们的受害者的任何通信,并告诉我们他们不期待任何通信。 至于NB65攻击俄罗斯组织的原因: “在布查屠杀事件后之后,我们选择了针对某些公司,这些公司可能看上去是服务于民用市场的,但仍然会对俄罗斯的正常运作能力产生影响。 俄罗斯民众对普京的战争罪行的支持是压倒性的。 从一开始我们就明确表示。 我们在支持乌克兰。 我们将兑现我们的承诺。 当俄罗斯停止在乌克兰的所有敌对行动并结束这场荒谬的战争时,NB65将停止攻击俄罗斯互联网上的资产和公司。” “我们将不会攻击俄罗斯以外的任何目标。 像Conti和Sandworm这样的组织,以及其他俄罗斯APT多年来一直通过勒索软件、供应链攻击(Solarwinds或国防承包商)来打击西方。我们认为现在是他们自己处理这个问题的时候了。” 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1256653.htm 封面来源于网络,如有侵权请联系删除 👍 赞0👎 踩 知识来源: https://hackernews.cc/archives/38162 阅读:2372 | 评论:0 | 标签:网络攻击 黑客事件 Conti 黑客 攻击 泄露 勒索 想收藏或者和大家分享这篇好文章→复制链接地址 “黑客利用 CONTI 泄露的勒索软件攻击俄罗斯公司”共有0条留言 1. 发表评论 姓名: 邮箱: 网址: 验证码: 86减加31是4 公告 ❤永久免费、持续更新、精选优质黑客技术文章的Hackdig,帮你成为掌握黑客技术的英雄❤ Sprache auswählenDeutschAfrikaansAlbanischAmharischArabischArmenischAserbaidschanischBaskischBelarussischBengalischBirmanischBosnischBulgarischCebuanoChichewaChinesisch (traditionell)DänischEnglischEsperantoEstnischFilipinoFinnischFranzösischFriesischGalizischGeorgischGriechischGujaratiHaitianischHausaHawaiischHebräischHindiHmongIgboIndonesischIrischIsländischItalienischJapanischJavanischJiddischKannadaKasachischKatalanischKhmerKinyarwandaKirgisischKoreanischKorsischKroatischKurdisch (Kurmandschi)LaoLateinischLettischLitauischLuxemburgischMalagasyMalayalamMalaysischMaltesischMaoriMarathiMazedonischMongolischNepalesischNiederländischNorwegischOdia (Oriya)PaschtuPersischPolnischPortugiesischPunjabiRumänischRussischSamoanischSchottisch-GälischSchwedischSerbischSesothoShonaSindhiSinghalesischSlowakischSlowenischSomaliSpanischSuaheliSundanesischTadschikischTamilTatarischTeluguThailändischTschechischTürkischTurkmenischUigurischUkrainischUngarischUrduUsbekischVietnamesischWalisischXhosaYorubaZulu Powered by Google Übersetzer 求投资、赞助、支持💖 随机推荐 * 专业二奶集团精准狙击富豪圈:要么包养我一直到老,要么告你强奸去坐牢 * 个人信息保护:个人信息去标识化指南思维导图 * Twitter点击劫持漏洞含POC * Java中如何保证线程安全性 * 移动安全-APP安全测试要点 * 俄罗斯搜索引擎将删除有100个以上盗版链接的域名索引 * 中国信通院牵头2项区块链管理服务平台国际标准在ITU成功立项 * 信息安全技术 移动互联网应用程序(App)生命周期安全管理指南(征求意见稿)发布 * glibc 中偏门利用技巧 * 美英澳政府联合报告:2021年全球勒索软件威胁愈演愈烈 标签云 漏洞 [12775] 安全 [10215] 攻击 [3935] 注入 [3652] 网络安全 [3607] 网络 [3114] 黑客 [2485] CVE [1791] xss [1458] 勒索 [1435] 云 [1216] 渗透 [1129] 数据安全 [1050] 泄露 [1032] 执行 [984] 美国 [977] 加密 [911] 分析 [891] linux [889] 远程 [868] windows [856] Android [804] 威胁情报 [801] CMS [800] 招聘 [679] 恶意软件 [670] 后门 [646] ddos [624] 情报 [622] APP [597] 攻防 [585] 扫描 [561] 学习 [558] 移动 [551] AI [547] 智能 [518] 渗透测试 [515] 提权 [504] 终端安全 [504] sql [500] 0day [493] apt [491] 保护 [485] Shell [485] 入侵 [484] 漏洞分析 [475] 安全报告 [470] IOS [458] exp [426] 微软 [381] 黑客技术 © 2012-2022 | 关于&合作 | 京ICP备15005440号-2 ORIGINALTEXT Bessere Übersetzung vorschlagen -------------------------------------------------------------------------------- mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1 图片分享