電信機器人

電信機器人說明

TeleBots APT(高級持續威脅)被認為起源於俄羅斯聯邦。雖然,此信息尚待確認。惡意軟件專家確定,某些TeleBots成員還可能參與了其他黑客組織(如GreyEnergySandworm團隊和BlackEnergy)發起的威脅活動。人們普遍認為,TeleBots黑客組織早在2015年就參與了針對烏克蘭電網的臭名昭著的網絡攻擊。這一活動意義重大,特別是因為它是此類攻擊中的第一個,大規模的黑客攻擊導致完全停電根本不常見。 2017年,TeleBots集團還追趕位於烏克蘭的與行業和金融相關的目標。

TeleBots APT創建了Petya Ransomware和NotPetya Ransomware

在2015年競選活動結束後,TeleBots黑客組織已停止使用BlackEnergy威脅。但是,自那時以來,他們已將新工具引入其黑客庫。 TeleBots小組被認為是臭名昭著的Petya Ransomware和NotPetya Ransomware的幕後黑手。惡意軟件研究人員估計,僅NotPetya勒索軟件已對各種企業和公司造成了超過100億美元的損失。大多數勒索軟件威脅會加密目標文件,但Petya Ransomware和NotPetya Ransomware會追隨硬盤驅動器的MBR(主啟動記錄),這使得從攻擊中恢復(即使有可能)極其困難,除非操作員威脅決定協助您。

KillDisk勒索軟件

除了Petya Ransomware和NotPetya Ransomware之外,TeleBots黑客組織還開發了另一種討厭的有害生物-KillDisk Ransomware 。 KillDisk Ransomware能夠針對Windows機器以及運行Linux的系統。此威脅不會加密文件,也不會鎖定硬盤驅動器的MBR。但是,它確實會完全覆蓋目標數據。這意味著您的文件將被永久損壞,除非備份,否則將無法恢復任何丟失的數據。後來的KillDisk勒索軟件變種要求支付25萬美元的高額贖金。

TeleBots黑客小組很可能會留在地圖上,因為他們正在開發新的黑客工具並積極發起針對全球高級個人和大型組織的新活動。

發表評論

請不要將此評論系統用於支持或結算問題。 若要獲取SpyHunter技術支持,請通過SpyHunter打開技術支持問題直接聯繫我們的技術團隊。 有關結算問題,請參考“結算問題?”頁面。 有關一般查詢(投訴、法律、媒體、營銷、版權),請訪問我們的“查詢和反饋”頁面。