【涉我威胁预警】Kill Security组织声称针对全球CrushFTP服务器的协同利用攻击活动负责,中国某半导体公司疑似受害

admin 2025年4月10日20:40:57评论39 views字数 2535阅读8分27秒阅读模式

Cyberl MaLoo寄语:数字深渊中,确认风暴的存在只需捕捉雷鸣电闪,而证明晴空从未被撕裂却需穷尽每一寸苍穹的沉默。

一、概述    

网络犯罪组织 Kill Security 声称对针对全球 CrushFTP 服务器的协同利用活动负责。在一份暗网声明中,他们声称他们已经获得了大量敏感数据的访问权限,并计划通过“后付费渗透测试”要求联系受害者——这是勒索的委婉说法。

截至2025年4月,KillSec已对我国政府机构及某半导体行业企业发动勒索攻击并在公开渠道上予以声明,显示其具有明确的攻击意图及持续的攻击能力。

什么是 CrushFTP? 全球企业和政府使用的安全企业级文件传输服务器,使其成为攻击者的高价值目标。

【涉我威胁预警】Kill Security组织声称针对全球CrushFTP服务器的协同利用攻击活动负责,中国某半导体公司疑似受害

二、组织概况

【涉我威胁预警】Kill Security组织声称针对全球CrushFTP服务器的协同利用攻击活动负责,中国某半导体公司疑似受害

组织名称:Kill Security(KillSec / KillSecurity 2.0)

已知别名:KillSecurity, KillSec, KillSec 2.0,KS

首次活跃时间:2023年10月

活跃状态:持续活跃

主要语言:英语、俄语

通信平台:Telegram、Tor(.onion)

组织类型:勒索软件组织、具有RaaS特征

活动地区偏好:刻意规避俄罗斯与乌克兰,主要面向欧美与亚洲国家,近期涉及我国半导体企业。

三、组织简介

自2023年10月起,Kill Security(又称 KillSec 或 KillSecurity 2.0)活跃于全球网络空间,是一个以勒索活动为核心的网络威胁组织。该组织主要活动平台为 Telegram 和 Tor 网络(暗网),并以英语与俄语作为其主要沟通语言,显示出其潜在的地缘语言背景倾向。

KillSec 的主要运营模式涵盖多种勒索策略,包括:

加密型勒索(Crypto-Ransomware)

数据经纪人模式(Data Broker)

勒索软件即服务(Ransomware-as-a-Service, RaaS)

其主要攻击目标集中在俄罗斯和乌克兰以外的国家与地区,表现出高度的目标选择倾向,有意规避俄乌地区实体,可能表明该组织与上述地区存在地缘政治或文化上的潜在关联。

截至2025年4月,KillSec已对我国政府机构及某半导体行业企业发动勒索攻击并在公开渠道上予以声明,显示其具有明确的攻击意图及持续的攻击能力。

【涉我威胁预警】Kill Security组织声称针对全球CrushFTP服务器的协同利用攻击活动负责,中国某半导体公司疑似受害

攻击方式与活动模式:

渗透网站与数据库系统,非法获取敏感数据;

加密 + 数据泄露双重威胁:对被盗数据进行加密,威胁公开泄露或售卖;

数据泄漏墙:利用 Telegram 和暗网数据泄露平台发布受害者信息;

设置时限倒计时,逾期发布数据:设定赎金支付时限,一旦逾期未支付,即在暗网市场对外交易被盗数据。

威胁动机与组织构成:

借助网络入侵获取高价值信息资源;

通过数据勒索或黑市售卖牟利;

吸纳 affiliate 成员,拓展攻击渠道,增强攻击面;

利用高曝光度攻击事件在黑客生态内展示攻击能力与组织影响力,提升其在黑客联盟中的地位。

从组织构成来看,KillSec 具备明显的“勒索即服务”特征,其内部可能存在运营者、技术开发者、affiliate 合作方等角色分工,并以虚拟货币作为主要交易媒介。

四、组织经济来源 

类型

简介

备注

对外提供渗透测试服务

我们为您提供一种安全的方式来获取您一直在寻找的数据/访问权限。

PENETRATION TESTING

对外提供数据收集服务

我们提供一种安全的方式,让你找到任何人,任何地方和任何事情。我们能挖掘出你所需要的最隐秘的信息。

OSINT SERVICE

DATA GATHERING

RaaS获取赎金

有技巧吗?你现在就可以成为会员了!

BECOME AN AFFILIATE

RaaS

五、组织公开攻击事件  

日期

目标国家/行业

攻击类型

是否公开数据

来源

2025/04

中国上海某半导体企业

数据勒索

否(少量样例)

.onion页面

2024/09

中国某国家部委

数据勒索

未知

.onion页面

2024/10

Romania某政府组织

数据勒索

未知

.onion页面

......

六、组织结构与关联分析

类型

代号

备注

Individual

aterny

可能为开发人员

Individual

(Shade) backup_sql

Shade 勒索遗留成员

Individual

Clurdy

Telegram宣传人员

Individual

fastfluxing

RaaS affiliate

Affiliate

Rival Services

七、组织宣传与扩散渠道 

类型

频道

备注

Telegram频道

@KillS***ecNews

受害者公告

Telegram频道

@KillSec***Market

暗网交易入口

Telegram频道

@killse**cc

受害者公告

暗网页面

http://ks542***4y3wpr5zlug5c7i6svvxweinhbdcqcfnptkfcutrncfazzgz5id.onion

泄露平台,展示未付款受害者

RaaS 招募

提供合作计划,分成机制公开透明

八、防御建议

关闭未使用 RDP / SMB 服务

加强关键系统补丁管理(针对 CVE-2023-23397 等)

使用 DNS 流量审计监控 Tor 通信特征

部署行为分析类EDR,识别异常加密行为

启动备份隔离策略,避免勒索数据永久丢失

九、小结   

KillSec 展现出强烈的商业化运作特征,结合加密勒索与数据贩卖手段,具有一定的情报操控能力与黑市影响力

其目标选择表现出“战略规避”俄乌区域,可能暗示其与俄罗斯或其周边国家存在意识形态共鸣或实际协作背景。建议使用我们或者类似的网络威胁监测系统(微信公众号后台联系)持续监测其 Telegram 和暗网动态,提早发现潜在目标名单或攻击预告。

往期推荐

【涉我网空威胁预警】近期频繁发布涉我数据的勒索组织Hellcat

数据泄漏:黑客的武器,还是防御的利剑?——从攻防两端解析数据泄露的影响与应对

【涉我威胁预警】Akira勒索软件称攻击我山东某500强建筑行业集团公司

【涉我威胁预警】远东发展国际有限公司成为NightSpire勒索软件的受害者

【涉我】某上市半导体企业被RansomHouse勒索组织RaaS

CrowdStrike遭OSINT开盒,员工敏感信息裸奔曝光!

原文始发于微信公众号(OSINT情报分析师):【涉我威胁预警】Kill Security组织声称针对全球CrushFTP服务器的协同利用攻击活动负责,中国某半导体公司疑似受害

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日20:40:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【涉我威胁预警】Kill Security组织声称针对全球CrushFTP服务器的协同利用攻击活动负责,中国某半导体公司疑似受害https://cn-sec.com/archives/3937704.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息