精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

網絡勒索組織Armada Collective冒牌者獲利10萬美元

責任編輯:editor005 作者:寰者 |來源:企業網D1Net  2016-04-27 14:54:11 本文摘自:FreeBuf.COM

近期,出現勒索組織Armada Collective的冒牌者,其在全球范圍內以子虛烏有的DDoS攻擊,威脅企業組織,要求被勒索企業支付比特幣作為贖金。據統計,該冒牌組織共獲利$100,000(10萬美元)。

Armada Collective及 DD4BC網絡勒索組織

Armada Collective(無敵艦隊組織), 一直以來都被認為是DD4BC組織的另外一個名稱,也可以說是另外一個身份。該網絡犯罪組織于去年為世人所知悉。 DD4BC一般通過發往各大公司的郵件,威脅企業交付比特幣贖金,否則將對其進行DDoS攻擊。以下為其通常發送的勒索郵件內容,

 

而該組織此后也一直活躍在網絡上,直到CDN服務商AKamai曝光了其勒索。與此同時,一個新的組織,名為Armada Collective也慢慢出現在“勒索者”的行列里,它通過使用同樣的手段,來對企業進行勒索。其活躍的時間為11月底到12月初。而此后,歐洲刑警組織也隨即啟動了調查。并于今年1月初,在 Bosnia 和Herzegovina(波斯尼亞和黑塞哥維那)地區逮捕了Armada Collective的核心成員,隨后該組織也逐漸銷聲匿跡,詳情請參考《歐洲刑警組織逮捕比特幣敲詐團伙DD4BC核心成員》。

以下為該組織此前針對的企業類型占比情況,可以看到其一般針對的主要是金融行業。

 

勒索團伙原來只是冒牌的

正如云安全服務商CloudFlare于近期揭露事件的一樣,其發現直到今年3月份,有人借著Armada Collective的幌子,通過發送勒索郵件給各大公司,稱將對這些公司實施DDoS攻擊,要求其支付比特幣,從而達到威脅企業公司的目的。

CloudFlare稱,在上述情況下,假如企業不按照其要求支付比特幣,實際上之后也不會遭受到攻擊。而根據以往的調查,DD4BC以及Armada Collective此前也一直“言出必行”,如果遇到企業不“配合”,之后也會如勒索郵件所言,對其發動了DDoS攻擊,其中檢測到的峰值達到將近60Gbps。以此,CloudFare推斷該四處發送勒索郵件的組織不過是一個冒牌貨。

而該冒牌組織通過發送勒索郵件,往往會在郵件中強調讓企業人員到谷歌上搜索他們的名稱,這些只是為了讓企業看到他們的“能力”和“名氣”,加深企業人員的畏懼。

另外,該組織也僅僅只是使用了一個比特幣錢包地址來接收勒索支付款。因為比特幣是一個匿名的電子貨幣,這意味著,如果某個企業按要求支付了比特幣,該組織也不會知曉是哪個企業支付的。

Armada Collective冒牌者“不勞而獲”,獲利10萬美元

如前文所述,該冒牌組織的敲詐勒索郵件內容也可參照開篇圖片中的內容,而在經過比特幣分析公司Chainalysis針對該組織的比特幣錢包地址進行深入調查后,稱目前該組織共收獲價值10萬美元的比特幣。

根據統計分析,實際上該組織并無固定的勒索金額,每一次的勒索金額基本在10到50個比特幣區間(約價值$4,500 – $23,400)浮動,而且從目前來看勒索金額也與企業規模和營利收入并無直接關聯。

CloudFlare稱此前超過100家公司要求為其提供抗DDOS服務。而CloudFlare稱他們以及其他為這些公司提供防護服務的抗DDOS服務商,從來都沒有遭受到任何針對這些公司進行的DDOS攻擊。

冒牌組織并不止一個

Armada Collective最近的一次勒索攻擊為發生于上周,針對 BlackVPN服務。另外, Cloak VPN服務也遭受到類似的威脅,但勒索者并沒有公布其名字。令人奇怪的是,上述的兩個VPN服務都遭受到DDOS攻擊,并不像CloudFlare此前所報告的一樣。由此可見,目前在網絡上其實并不止一個冒牌組織。

關鍵字:谷歌AkamaiChainalysis

本文摘自:FreeBuf.COM

x 網絡勒索組織Armada Collective冒牌者獲利10萬美元 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

網絡勒索組織Armada Collective冒牌者獲利10萬美元

責任編輯:editor005 作者:寰者 |來源:企業網D1Net  2016-04-27 14:54:11 本文摘自:FreeBuf.COM

近期,出現勒索組織Armada Collective的冒牌者,其在全球范圍內以子虛烏有的DDoS攻擊,威脅企業組織,要求被勒索企業支付比特幣作為贖金。據統計,該冒牌組織共獲利$100,000(10萬美元)。

Armada Collective及 DD4BC網絡勒索組織

Armada Collective(無敵艦隊組織), 一直以來都被認為是DD4BC組織的另外一個名稱,也可以說是另外一個身份。該網絡犯罪組織于去年為世人所知悉。 DD4BC一般通過發往各大公司的郵件,威脅企業交付比特幣贖金,否則將對其進行DDoS攻擊。以下為其通常發送的勒索郵件內容,

 

而該組織此后也一直活躍在網絡上,直到CDN服務商AKamai曝光了其勒索。與此同時,一個新的組織,名為Armada Collective也慢慢出現在“勒索者”的行列里,它通過使用同樣的手段,來對企業進行勒索。其活躍的時間為11月底到12月初。而此后,歐洲刑警組織也隨即啟動了調查。并于今年1月初,在 Bosnia 和Herzegovina(波斯尼亞和黑塞哥維那)地區逮捕了Armada Collective的核心成員,隨后該組織也逐漸銷聲匿跡,詳情請參考《歐洲刑警組織逮捕比特幣敲詐團伙DD4BC核心成員》。

以下為該組織此前針對的企業類型占比情況,可以看到其一般針對的主要是金融行業。

 

勒索團伙原來只是冒牌的

正如云安全服務商CloudFlare于近期揭露事件的一樣,其發現直到今年3月份,有人借著Armada Collective的幌子,通過發送勒索郵件給各大公司,稱將對這些公司實施DDoS攻擊,要求其支付比特幣,從而達到威脅企業公司的目的。

CloudFlare稱,在上述情況下,假如企業不按照其要求支付比特幣,實際上之后也不會遭受到攻擊。而根據以往的調查,DD4BC以及Armada Collective此前也一直“言出必行”,如果遇到企業不“配合”,之后也會如勒索郵件所言,對其發動了DDoS攻擊,其中檢測到的峰值達到將近60Gbps。以此,CloudFare推斷該四處發送勒索郵件的組織不過是一個冒牌貨。

而該冒牌組織通過發送勒索郵件,往往會在郵件中強調讓企業人員到谷歌上搜索他們的名稱,這些只是為了讓企業看到他們的“能力”和“名氣”,加深企業人員的畏懼。

另外,該組織也僅僅只是使用了一個比特幣錢包地址來接收勒索支付款。因為比特幣是一個匿名的電子貨幣,這意味著,如果某個企業按要求支付了比特幣,該組織也不會知曉是哪個企業支付的。

Armada Collective冒牌者“不勞而獲”,獲利10萬美元

如前文所述,該冒牌組織的敲詐勒索郵件內容也可參照開篇圖片中的內容,而在經過比特幣分析公司Chainalysis針對該組織的比特幣錢包地址進行深入調查后,稱目前該組織共收獲價值10萬美元的比特幣。

根據統計分析,實際上該組織并無固定的勒索金額,每一次的勒索金額基本在10到50個比特幣區間(約價值$4,500 – $23,400)浮動,而且從目前來看勒索金額也與企業規模和營利收入并無直接關聯。

CloudFlare稱此前超過100家公司要求為其提供抗DDOS服務。而CloudFlare稱他們以及其他為這些公司提供防護服務的抗DDOS服務商,從來都沒有遭受到任何針對這些公司進行的DDOS攻擊。

冒牌組織并不止一個

Armada Collective最近的一次勒索攻擊為發生于上周,針對 BlackVPN服務。另外, Cloak VPN服務也遭受到類似的威脅,但勒索者并沒有公布其名字。令人奇怪的是,上述的兩個VPN服務都遭受到DDOS攻擊,并不像CloudFlare此前所報告的一樣。由此可見,目前在網絡上其實并不止一個冒牌組織。

關鍵字:谷歌AkamaiChainalysis

本文摘自:FreeBuf.COM

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 菏泽市| 绥棱县| 阿克陶县| 乡宁县| 沙湾县| 昌平区| 应城市| 福泉市| 鲁甸县| 开远市| 博罗县| 灌云县| 平定县| 来凤县| 宁城县| 望城县| 高陵县| 万全县| 绵阳市| 宜兰县| 长岛县| 化州市| 离岛区| 南陵县| 九江市| 连城县| 运城市| 叶城县| 文昌市| 上饶县| 金平| 达日县| 岱山县| 高雄市| 铁力市| 云阳县| 新和县| 汉中市| 丹凤县| 伊宁县| 乐都县|