台湾的宏碁电脑巨头遭受ransomware袭击,臭名昭著的ransomware集团REvil说。

3月18日,REvil黑暗的web站点泄漏,“快乐的博客,”发表了所谓的泄漏,声称他们违反了台湾电子产品和电脑制造商。

涉嫌偷文件的组共享一些图片证明,并要求5000万美元不泄漏宏碁黑暗web和解密数据公司的电脑。

根据BleepingComputer报告,泄露的文件包括金融电子表格,银行存款和银行沟通。

还读:专家警告关于网络犯罪大流行的全球Ransomware攻击飙升至148%

宏碁的反应

宏碁没有证实如果REvil ransomware确实攻击他们,而是说他们“报道最近的异常情况”相关的草地和该战略有关。

相反,这家台湾公司确保他们不断地监控他们的IT系统,建立了防御网络攻击。

他们继续这样不断攻击目标公司喜欢它们,他们最近观察到的异常情况。

此外,该公司已报告的问题向有关执法部门和数据保护部门在多个国家。

当BleepingComputer问详情,宏碁回答说:“有一个正在进行的调查,为了安全,我们不能评论细节。”

这次袭击没有打乱了公司的生产系统,因为它只触及了公司的后台网络。

根据记录的报告,宏碁的名字出现在REvil ransomware集团公司不支付勒索费用列表。

恶意软件的帮助下情报分析员Marcelo Rivero设法追踪记录团伙的其他黑暗的门户网站。

门户显然团伙要求5000万美元的赎金显示宏碁和团伙正在使用在线聊天跟公司的代表。

REvil是谁?

CRN的名字REvil”为最臭名昭著的ransomware运营商之一”,据称引发了毁灭性的ransomware攻击22 2019年德州城镇和乡村。

电脑每周报告也将REvil誉为“最活跃和危险的ransomware威胁之一在野外。”

CRN 3月5日报道称,该团伙声称袭击了史坦利系统- IT基础设施和管理服务公司,把敏感的数据,包括超过1000社会安全号码。

也称为Sodinokibi REvil,思科塔洛斯在2019年首次被发现。

McAfee研究先进的威胁(ATR)团队共享见解子公司的方法使用REvil,包括分发ransomware通过鱼叉式网络钓鱼和核武化的文档。

这些文件,批处理文件下载有效载荷从Pastebin过程在目标操作系统上——妥协远程桌面协议(rdp),并使用脚本文件和密码破解工具分发他们的目标网络。

ATR小组观察几组妥协和监控RDP honeypot他们跑在2019年6月和9月之间。

这些honeypot把演员从全球IP地址,但是诡计不会执行如果它检测到波斯(波斯语)和罗马尼亚语言上安装一个受害者的机器。

McAfee发现REvil通常要求赎金在0.44和0.45之间比特币,这是大约4000美元。

相关文章:韩国零售商的E-Land遭受Ransomware造成一半的业务面临关闭!

这篇文章是由科技时代万博体育登录首页

李写的梅尔卡多

ⓒ2023 T万博体育登录首页ECHTIMES.com保留所有权利。不复制未经许可。