提交需求
*
*

*
*
*
立即提交
点击”立即提交”,表明我理解并同意 《黄金城科技隐私条款》

logo

    产品与服务
    解决方案
    技术支持
    合作发展
    关于黄金城

    申请试用
      每周黄金城官网速递??? | Crypto24勒索软件研发定制EDR规避工具
      发布时间:2025-08-25 阅读次数: 1428 次
      本周热点事件威胁情报



      1


      Crypto24勒索软件研发定制EDR规避工具__

      __

      ___
      __

      __

      _____

      __
      __

      ___黄金城官网研究人员发现,Crypto24勒索软件组织针对大型企业推出定制化工具,专门绕过多家厂商的终端检测与响应(EDR)产品。该组织自2024年起活跃,近期在美国、欧洲和亚洲攻击金融、制造、科技等高价值目标。攻击流程包括激活或创建隐藏账户、侦察系统信息、部署键盘记录器与勒索加载器,并利用改造后的RealBlindingEDR禁用黄金城官网厂商内核驱动,甚至通过合法卸载工具清除黄金城官网软件。数据则通过SMB横向传播并上传至Google Drive。研究人员推测该团伙或由前勒索软件核心成员重组,具备高度专业化水平。__

      __

      ___
      __

      __
      __

      _____

      __
      __

      ___
      __

      __
      __

      ___参考链接:__

      __
      __

      ___https:/www.trendmicro.com/en_us/research/25/h/crypto24-ransomware-stealth-attacks.html__

      __

      ___
      __

      __

      ___
      __

      __


      WarLock勒索团伙声称攻击Colt电信__

      __

      _____

      __

      _____

      __

      _____

      __

      _____

      __

      ___
      __

      __
      __

      ___英国电信公司Colt Technology Services正应对一起自8月12日起持续的网络攻击,导致其部分运营平台(如Colt Online和Voice API)中断多日。公司最初称为“技术问题”,随后确认涉及网络事件,并表示核心网络未受影响。目前恢复时间尚不明确。与此同时,WarLock勒索软件组织成员在黑客论坛上声称负责此次攻击,并以20万美元兜售疑似从Colt窃取的一百万份文件,内容包括财务、员工、客户与软件开发资料,并发布样本作为佐证。研究人员指出,攻击者可能利用了微软SharePoint的远程代码执行漏洞(CVE-2025-53770)获取初始访问权限。Colt已将事件上报当局,并表示仍在调查相关勒索团伙的声明。__

      __

      ___
      __

      __
      __

      _____

      __
      __

      ___
      __

      __
      参考链接:
      __

      ___https:/www.colt.net/status/__

      __

      ___
      __

      __

      ___
      __

      __
      https://www.sec.gov/Archives/edgar/data/720154/000162828025040658/notv-20250808.htm


      免费试用
      服务热线

      马上咨询

      400-811-3777

      回到顶部
      【网站地图】【sitemap】