#RaaS

共找到 9 条相关内容

#
文章2025-06-16

【独家揭秘】LockBit 4.0 解密器失效真相|首发谈判日志+万字深剖:发展脉络 · TTP 演进 · 2025最新 IOC

深入解析LockBit发展历程、攻击战术与2025年IOC信息,从演变史到内外部泄露,助力构建纵深防御体系,应对高级勒索威胁。

#
文章2025-03-05

【病毒分析】深入剖析MedusaLocker勒索家族:从密钥生成到文件加密的全链路解析

MedusaLocker勒索病毒家族自2019年9月首次出现以来,主要通过RDP漏洞、钓鱼邮件等方式进行传播,并采用AES-ECB加密文件,同时使用RSA加密AES密钥。本文深入解析MedusaLocker的加密流程、勒索信内容、密钥生成机制以及攻击方式,并提供该勒索病毒的威胁情报信息、IOC、加密特征及防护建议。了解MedusaLocker如何加密文件、如何存储密钥、如何设置自启动项,助力企业和个人加强网络安全防护,降低勒索病毒感染风险。同时,针对勒索病毒的应急响应及解密方案,也提供了相应的分析和安全建议。

#
文章2025-01-23

【病毒分析】“美杜莎”勒索家族:从入侵到结束的全流程深度解析

Medusa勒索病毒自2021年活跃以来,已成为针对Windows系统的主要勒索软件之一。其攻击模式采用勒索软件即服务(RaaS),通过钓鱼邮件、Web漏洞利用等方式入侵目标网络,广泛影响医疗、制造、教育等行业。Medusa病毒的独特之处在于其专用的暗网泄露网站Medusa Blog,展示受害者数据并提供匿名谈判通道。加密后的文件扩展名为“.MEDUSA”,受害者需支付赎金才能解密数据。本文详细分析了Medusa勒索病毒的行为特征、加密算法、感染症状及防御措施,提供全面的防护和应急响应指南,帮助企业预防和应对勒索病毒攻击,保障网络安全。

#
案例2025-01-14

【案例介绍】赎金提高,防御失效:某上市企业两年内两度陷入同一勒索团伙之手

Hunters International是一种基于RaaS(勒索软件即服务)模式运营的勒索病毒组织,起源于2023年,可能是Hive勒索病毒的演变版本。通过DLS(数据泄露网站)公开受害者数据,猎物包括企业和上市公司,如Exela Technologies,其数据泄露案例引发广泛关注。本文详细解析Hunters组织的攻击模式、技术特点及其对企业的威胁,并提供暗网泄露平台的访问方式与界面展示。了解此类勒索病毒家族有助于提升网络安全意识和保护企业关键数据。

#
工具2024-11-04

REvil恢复工具

W21REv-049

#
工具2024-10-18

Rhysida恢复工具

W23Rhy-001

#
工具2024-10-18

Paradise恢复工具

W24Par-003

#
工具2024-10-18

Lockbit 3.0恢复工具

W24Loc-034

#
工具2024-10-18

Darkside恢复工具

W24Dar-041