<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    勒索軟件攻擊已進入到令人發指的新階段

    VSole2023-03-21 14:47:19

    今年2月,來自俄羅斯BlackCat勒索軟件組織的攻擊者攻擊了美國賓夕法尼亞州拉克萬納縣的一家醫生診所,這家醫生診所隸屬利哈伊谷健康網絡(LVHN)。當時LVHN表示,攻擊“涉及”一套與放射腫瘤治療相關的患者照片系統。這家醫療保健集團表示,BlackCat已經提出了贖金要求,但LVHN拒絕向這個犯罪團伙支付贖金。

    幾周后,BlackCat揚言要公布從該系統竊取的數據。BlackCat在其暗網勒索網站上寫道:“我們的博客備受全球媒體界的關注,這起案子將被廣泛報道,將對你們的業務造成重大損害。你們所剩的時間不多了。我們已準備好向你們展示我們的全部力量!”攻擊者隨后發布了三張接受放射治療的癌癥患者的屏幕截圖以及七個含有患者信息的文件。

    這些醫療照片圖文并茂,從不同的角度和姿勢描繪了患者裸露的乳房。雖然眾多醫院和醫療機構長期以來是勒索軟件團伙最喜歡攻擊的目標,但研究人員表示,LVHN的情況可能表明,隨著勒索軟件目標越來越多地拒絕支付贖金,攻擊者的態度會發生轉變,愿意無情地走向極端。

    安全公司Recorded Future專門研究勒索軟件的分析師Allan Liska說:“隨著支付贖金的受害者越來越少,勒索軟件威脅分子敲詐勒索的手段隨之變得越來越激進。我想我們會看到更多這樣的事情。這與綁架案的模式非常相似,當受害者的家人拒絕支付贖金后,綁架者可能會寄來受害者的耳朵或其他身體部位。”

    研究人員表示,這種無情升級的另一個案例發生在周二,當時新涌現出來的勒索軟件團伙Medusa公布了在2月份的一次攻擊中從明尼阿波利斯公立學校竊取的樣本數據,當時索要100萬美元的贖金。泄露的屏幕截圖包括描述性侵犯指控的手寫筆記的掃描件以及涉及該事件的一名男學生和兩名女學生的名字。

    明尼蘇達州學區在3月初的一份聲明中說:“請注意,明尼阿波利斯公立學校并沒有支付贖金。”該學區招收36000多名學生,但這些數據顯然含有與學生、教職員工和家長有關的記錄,記錄時間可以追溯到1995年。上周,Medusa發布了一段50分鐘長的視頻,在視頻中攻擊者似乎在滾動瀏覽他們從學校竊取的所有數據,這種不同尋常的技術用于宣傳他們目前到底掌握了哪些信息。Medusa在其暗網網站上提供了三個按鈕,一個按鈕用于讓任何人支付100萬美元購買竊取的明尼阿波利斯公立學校數據,一個按鈕用于讓學區自己支付贖金、到時被盜數據會被刪除,還有一個按鈕用于是支付5萬美元將贖金期限延長一天。

    反病毒公司Emsisoft的威脅分析師Brett Callow說:“我認為,這方面值得注意的是,在過去,這些團伙總是必須不得不在迫使受害者支付贖金與不干這種令人發指的、可怕的、邪惡的事情(以至于受害者不想與他們打交道)之間取得平衡。但由于攻擊對象現在不經常支付贖金,犯罪團伙現在使出更狠的手段。遭到勒索軟件攻擊對受害者的公關形象不利,但遭遇攻擊不像過去那么可怕——真正對公關形象不利的是被發現向一家從事令人發指的活動的組織付錢。”

    公眾的壓力當然越來越大。比如說,針對本周泄露的患者照片,LVHN在一份聲明中表示:“這種不合情理的犯罪行為針對接受癌癥治療的患者下手,LVHN譴責這種卑鄙的行為。”

    美國聯邦調查局互聯網犯罪投訴中心(IC3)本周在其《年度互聯網犯罪報告》中表示,該中心在2022年接到了2385起關于勒索軟件攻擊的報告,總計損失3430萬美元。這組數字低于2021年的3729起勒索病毒投訴和4900萬美元的總損失。報告特別指出:“聯邦調查局很難確定勒索軟件受害者的真實數量,因為許多感染事件并沒有上報給執法部門。”

    但該報告特別指出了不斷演變的、更加激進的勒索行為。美國聯邦調查局寫道:“在2022年,IC3發現用于助長勒索軟件活動的額外的勒索策略有所增加。威脅分子對受害者施加壓力要求支付贖金,聲稱如果他們不支付贖金,揚言公布被盜數據。”

    從某些方面來看,這番變化是一種積極的跡象,表明打擊勒索軟件的努力收到了成效。如果足夠多的組織擁有相應的資源和工具來拒絕支付贖金,攻擊者最終可能無法獲得他們想要的收入,理想情況下他們會完全放棄勒索軟件。但這使得攻擊者有可能轉而采取更激進的策略。

    軟件勒索病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    為各行業客戶解決勒索病毒頑疾
    勒索組織頻繁發起勒索攻擊的同時,也在快速對勒索病毒迭代更新,然而基于病毒特征庫的傳統殺毒軟件遭遇新型勒索病毒時將毫無用武之地;勒索攻擊形式多樣、后果嚴重,終端EDR產品無“底線思維”兜底,完全依賴行為檢測能力防范勒索病毒風險巨大;同時,基于防火墻、IDS、終端管理的常規解決方案,顯然無法抵御已顯著具備APT特征的勒索攻擊,供應鏈攻擊更使得常規方案在勒索攻擊面前“漏洞百出”。為應對勒索病毒對關鍵信
    1月30日,奇安信集團舉辦“椒圖服務器安全管理系統-防勒索專版”產品發布會,推出針對勒索攻擊防護的服務器端安全產品。勒索軟件成為全球頭號威脅,對抗勒索攻擊已經迫在眉睫。因此,針對現行防護方案的瓶頸,奇安信提出“觀其行、斷其路、挖其根”的勒索病毒防護理念,打造的全新一代防護方案。
    為此,亞信安全建議,要徹底解決“彈窗”騷擾,同時掃清“彈窗”背后的木馬軟件勒索病毒、挖礦病毒等安全威脅,需要部署信端終端安全管理系統,更需要進一步建立終端安全一體化的防護平臺。其次,一站式方案構建終端安全平臺,全面覆蓋威脅防御和終端安全管理,支持大規模分級部署、支持多級管理架構,并可與亞信安全其他產品,以及第三方管理平臺集成實現智能聯動和統一管理。
    12月21日,由ZOL聯合行業協會舉辦的科技無疆·2020年度科技產品大獎評選結果正式公布。本次評選對今年新發布上市的各類科技產品進行評估,涉及16個科技大類,80余條細分產品線。經過初選、復選和終審的層層角逐,最終選拔出今年的年度卓越產品獎、年度優秀產品獎、年度推薦產品以及年度行業創新獎。其中,在企業安全產品線中,綠盟WEB協同安全解決方案WAAP、華為USG6655E系列AI防火墻獲榮獲202
    從“黑掉衛星”挑戰賽分析美太空安全攻擊手段
    CryptON勒索病毒, 又稱為X3M、Nemesis、Cry3勒索。近日,安全專家捕獲到CryptON勒索病毒的最新變種,后綴格式為.firex3m。
    對這款勒索病毒與CrySiS勒索病毒相關的信息,可以去參考筆者之前的一篇文章,里面有詳細的介紹。
    受影響的系統包括電子郵件、車載計算機和一些執法數據庫。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类