基于 BitPaymer 勒索软件和 Dridex 恶意软件家族的一部分,DoppelPaymer 使用了一种独特的工具,能够通过终止受攻击系统的安全相关进程来破坏防御机制。多产的Emotet 恶意软件启用了 DoppelPaymer 攻击。
恶意勒索软件通过多种渠道传播,包括垃圾邮件和网络钓鱼电子邮件,其附件包含有害代码,这些代码要么是 JavaScript 要么是 VBScript。
该勒索软件背后的犯罪集团采用双重勒索计划,利用犯罪分子于 2020 年初推出的泄密网站。德国当局获悉该勒索软件集团的 37 名受害者,均为公司。最严重的袭击之一发生在杜塞尔多夫的大学医院。在美国,受害者在 2019 年 5 月至 2021 年 3 月期间至少支付了 4000 万欧元。
在同步行动中,德国官员突击搜查了一名德国国民的住宅,据信这名德国国民在 DoppelPaymer 勒索软件组织中发挥了重要作用。调查人员目前正在分析查获的设备,以确定嫌疑人在勒索软件组织结构中的确切角色。
与此同时,尽管由于俄罗斯的入侵,乌克兰目前面临着极其困难的安全局势,但乌克兰警察还是审讯了一名乌克兰国民,据信这名乌克兰国民也是 DoppelPaymer 核心组织的成员。乌克兰官员搜查了两个地点,一处在基辅,一处在哈尔科夫。在搜查过程中,他们没收了电子设备,目前正在接受法医检查。
“DoppelPaymer 团伙的两名成员已经成为执法人员的目标,但是,由于 DoppelPaymer 是一种勒索软件即服务行动,很可能会有更多的威胁背后的肇事者需要在之前被抓获我们可以永远告别勒索软件,” HighGround 首席执行官Mark Lamb告诉 Help Net Security。
转自 E安全,原文链接:https://mp.weixin.qq.com/s/RLG-NojN2jwXgmfW8s54pA
封面来源于网络,如有侵权请联系删除