执法单位。但这群骇客也不是省油的灯,不到一周的时间,他们重新架设网站,并声称已有组织受害。
在此期间,已经有骇客利用远端桌面连线软体ScreenConnect的重大漏洞,
先是23日执法单位在LockBit网站上发布新的内容,标题为「谁是LockbitSupp(该骇客组织的管理员)?」,表明这名人士曾经宣称住在美国或是荷兰,并拥有蓝宝坚尼跑车,但上述传闻皆非事实,该人驾驶的车辆厂牌其实是宾士,而且零件难以取得,暗指可能住在遭制裁的俄罗斯。执法单位表示他们不仅掌握该人身分,也知道其住所及身价,现在该名管理者已与执法单位合作。随后该组织的管理层向资安研究团队VX-Underground透露,他们不认为执法单位知道LockbitSupp的真实身分,并表明根据
2.
2. 资安业者Fortinet揭露名为TicTacToe Dropper的恶意程式载入工具,为避免防毒软体拦截,此程式骇客通常透过ISO映像档传送,并绕过Mark-of-the-Web(MoTW)防护机制,一旦成功渗透,该恶意程式就会用于投放其他恶意酬载,在最近1年里,研究人员看到骇客用于散布AgentTesla、SnakeLogger、LokiBot、Remcos等近10款RAT远端木马程式,其共通点是使用.NET执行档或是程式库,程式码经过混淆工具SmartAssembly处理,其DLL程式库以反射式载入的方式运作。