Sodinokibi(REvil)勒索病毒黑客组织攻击姿势全解

前言

2021年6月 11日,国外媒体 threatpost 发布文章宣称美国能源部 (DOE) 的分包商同时也是美国国家核安全局 (NNSA) 核武器开发合作商的 Sol Oriens 公司遭受到网络攻击,并且 Sol Oriens 公司人员已证实该公司于上月发现被勒索病毒攻击,而国外安全专家宣称此次攻击为 REvil 勒索软件,并且发现攻击者将 Sol Oriens 部分数据公开到 REvil 勒索软件的暗网官网上,笔者从REvil勒索病毒的暗网数据网站上确实找到了包含Sol Oriens公司被盗数据的信息,如下所示:

Sol Oriens被盗的相关数据信息,如下所示:

大家应该对REvil勒索病毒不陌生了,它还有一个名字就是Sodinokibi勒索病毒,最早这款勒索病毒被称为Sodinokibi,后面国外有一些安全研究人员基于Sodinokibi的解密工具又称这款勒索病毒为REvil勒索病毒,于是这款勒索病毒就有两个名字分别为:Sodinokibi和REvil,在勒索病毒家族中,也有一些勒索病毒家族有两个名字,例如:CrySiS勒索病毒,也称为Dharma勒索病毒,为啥一个恶意软件家族会同时有几个名字,也是不同的分析人员,在分析样本的时候,根据样本里面包含的不同特征进行命名的,一般来说谁最先发现并分析的病毒样本,就由谁来先命名,后面发现的只能归因到已知的病毒样本家族名,不过也有一些另外,比方如果最开始由于捕获的信息不足,会存在命名不太准确,随着分析人员后面的不断追踪分析,又发现了新的更准确的样本特征信息,然后再重新命名,关于病毒家族的命名又是一个新的课题了,有很多种不同的命名方法,笔者就不过多的介绍了,有兴趣的可以去参考学习一些相关的资料,此前对全球最大肉类包装公司JBS发起持续勒索软件攻击的幕后黑手也是REvil,最后JBS交了1100万美元的巨额赎金,笔者应该是国内最早开始分析和研究Sodinokibi勒索病毒的恶意软件研究员,同时笔者此前也深入跟踪研究过多款全球主流的勒索病毒家族,对全球各种不同类型的恶意软件家族都有深入的分析与研究,这篇文章就给大家分享一些关于这款勒索病毒以及其背后的黑客组织的一些攻击姿势和信息,希望大家对这款勒索病毒以及黑客组织有一个更深入的了解。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

熊猫正正

请我喝杯咖啡吧

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值