TamcauchuY
Rìu Chiến Chấm
Ngày 13/09/22
DEV-0270 (hay còn gọi là Nemesis Kitten), một nhóm hacker do chính phủ Iran tài trợ đã bị phát hiện lạm dụng một tính năng Windows được gọi là BitLocker. Trong khi Nemesis Kitten là một trong những nhóm phụ của nhóm hacker Iran được gọi là PHOSPHORUS.
Nhóm tình báo về mối đe dọa của Microsoft tuyên bố rằng ngay sau khi các lỗ hổng bảo mật mới được tiết lộ, nhóm này đã tận dụng lỗ hổng này rất nhanh. Các cuộc tấn công do nhóm này thực hiện sử dụng các "mã nhị phân ngoài đất liền" (living-off-the-land binaries - LOLBIN) ở mức tối đa.
Với BitLocker, người dùng có thể bảo vệ dữ liệu của mình bằng cách cung cấp mã hóa toàn bộ dữ liệu trên các thiết bị chạy các hệ điều hành sau: -
Windows 10, Windows 11 và Windows Server 2016 trở lên.
Nhóm DEV-0270 sử dụng các câu lệnh từ 1 file setup.bat như là một phần của phương pháp kích hoạt tính năng mã hóa BitLocker. Hậu quả là các máy chủ trở nên không hoạt động và không thể hoạt động. Hiện tại, đối với các máy trạm, nhóm hacker này sử dụng một chương trình gọi là DiskCryptor để mã hóa.
Trong trường hợp của nhóm DEV-0270, người ta quan sát thấy thời gian đòi tiền chuộc (TTR) giữa lần truy cập ban đầu của kẻ tấn công vào hệ thống của nạn nhân và việc triển khai thông báo tiền chuộc là khoảng hai ngày. Nhóm này đòi $8000 đô la cho các khóa giải mã.
Nguồn: https://gbhackers.com/dev-0270-hacker-group/
DEV-0270 (hay còn gọi là Nemesis Kitten), một nhóm hacker do chính phủ Iran tài trợ đã bị phát hiện lạm dụng một tính năng Windows được gọi là BitLocker. Trong khi Nemesis Kitten là một trong những nhóm phụ của nhóm hacker Iran được gọi là PHOSPHORUS.
Nhóm tình báo về mối đe dọa của Microsoft tuyên bố rằng ngay sau khi các lỗ hổng bảo mật mới được tiết lộ, nhóm này đã tận dụng lỗ hổng này rất nhanh. Các cuộc tấn công do nhóm này thực hiện sử dụng các "mã nhị phân ngoài đất liền" (living-off-the-land binaries - LOLBIN) ở mức tối đa.
Với BitLocker, người dùng có thể bảo vệ dữ liệu của mình bằng cách cung cấp mã hóa toàn bộ dữ liệu trên các thiết bị chạy các hệ điều hành sau: -
Windows 10, Windows 11 và Windows Server 2016 trở lên.
Nhóm DEV-0270 sử dụng các câu lệnh từ 1 file setup.bat như là một phần của phương pháp kích hoạt tính năng mã hóa BitLocker. Hậu quả là các máy chủ trở nên không hoạt động và không thể hoạt động. Hiện tại, đối với các máy trạm, nhóm hacker này sử dụng một chương trình gọi là DiskCryptor để mã hóa.
Trong trường hợp của nhóm DEV-0270, người ta quan sát thấy thời gian đòi tiền chuộc (TTR) giữa lần truy cập ban đầu của kẻ tấn công vào hệ thống của nạn nhân và việc triển khai thông báo tiền chuộc là khoảng hai ngày. Nhóm này đòi $8000 đô la cho các khóa giải mã.
Nguồn: https://gbhackers.com/dev-0270-hacker-group/