<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Conti勒索哥斯達黎加政府!新總統上任即簽署國家進入緊急狀態法令

    VSole2022-05-10 12:34:45

    由于4月下旬勒索軟件攻擊的影響仍在繼續,哥斯達黎加新總統在周末(5月8日)宣布全國進入緊急狀態。

    據當地新聞媒體Amelia Rueda報道,總統羅德里戈·查韋斯·羅伯斯(Rodrigo Chaves Robles)在贏得該國4月4日的選舉后于周日(5月8日)開始了為期四年的總統任期,并于就職當日簽署了緊急狀態法令,這是他的首次正式行動之一。該行政法令部分寫道,哥斯達黎加“遭受網絡犯罪分子和網絡恐怖分子的折磨”,該法令允許“我們的社會將這些攻擊視為犯罪行為”。

    使用俄羅斯Conti勒索軟件平臺自稱“unc1756”的人在Conti暗網數據門戶的帖子中聲稱對4月17日的攻擊負責。該帖子表明,到目前為止,97%的被盜數據已被公布,總計超過672GB的信息。

    該帖子還指責哥斯達黎加政府沒有支付最初的1000萬美元勒索軟件要求,即將卸任的總統卡洛斯·阿爾瓦拉多表示這是企圖“在過渡時期威脅該國的穩定”。

    黑客消息中寫道:“看哥斯達黎加總統政府的決定是不可能不諷刺的……所有這一切都可以通過付錢來避免,你本來可以讓你的國家真正安全,但你會轉向Bid0n(原文如此)和他的追隨者,這個老傻瓜很快就會死去。” 發帖人接著說,這次攻擊的目的是“賺錢”,“未來我一定會用更大的團隊進行更嚴重的攻擊,哥斯達黎加僅僅是一個演示版。”

    截至2022年5月9日與哥斯達黎加文件一起發布的消息的屏幕截圖。

    哥斯達黎加襲擊事件發生后不久,從秘魯情報機構獲取的近9.5GB數據被發布到Conti 泄密站點。該轉儲中的一個文件名引用了“unc1756”,但不清楚這兩次攻擊是否是同一個人。

    Conti數據門戶上據稱是秘魯情報機構文件的屏幕截圖。

    信息安全界的“UNC”一詞有時指的是未分類的威脅活動組織。

    5月6日,即哥斯達黎加緊急法令頒布的前兩天,美國國務院宣布懸賞1000萬美元,以獎勵能夠識別和/或定位在Conti組織內擔任“關鍵領導職位”的任何人的信息。額外500 萬美元的獎勵可用于導致任何參與Conti勒索軟件事件的人被捕和/或定罪的信息。

    美國國務院發言人周一(當地時間5月9日)告訴 CyberScoop,“美國仍然致力于保護世界各地所有潛在的勒索軟件受害者免受網絡犯罪分子的利用”,并且如果與哥斯達黎加一起提供獎勵。

    • “與哥斯達黎加政府聯合宣布這一獎勵表明美國承諾支持其盟友對抗 Conti勒索軟件變種組織的領導人和附屬機構。”——國務院發言人

    據FBI稱,自2020年7月在美國首次報告Conti勒索軟件事件以來,與Conti相關的勒索軟件攻擊已導致1,000 多名受害者,截至2022年1月,受害者的賠款估計為 1.5 億美元。

    該發言人說:“與哥斯達黎加政府聯合宣布這一獎勵表明美國承諾支持其盟友對抗 Conti勒索軟件變種組織的領導人和附屬機構” ,并指出美國政府正在尋找“其他合作伙伴”愿意為受勒索軟件事件影響的受害企業和組織伸張正義的國家。”

    Conti的運作方式與其他勒索軟件組織一樣,核心開發人員小組維護和更新源代碼并運營在線數據門戶,而“附屬機構”則執行攻擊并與開發人員分攤收益。

    該組織似乎在俄羅斯內部有著深厚的聯系,但由來自多個國家的人組成。2月25日,也就是俄羅斯入侵烏克蘭后的第二天,該組織網站上發布了一條消息,承諾支持俄羅斯政府。不久之后,一名擁有內部人員訪問權限的烏克蘭研究人員發布了該組織的大量內部數據,揭示了一個高度組織化的結構。該小組經受住了這一事件,并像以前一樣繼續前進。

    同樣在上周,美國交通運輸部的管道和危險材料安全管理局提議對Colonial Pipeline 處以986,000美元的罰款,以回應該機構所說的在2020年1月至11月期間檢查期間的幾項聯邦管道安全法規。一些違規行為可能導致該機構在一份聲明中表示,該公司在2021年5 月 DarkSide勒索軟件攻擊之后對其管道的處理。DarkSide和Conti一樣,都與俄羅斯有關。

    Colonial Pipeline的一位發言人周一告訴CyberScoop,該機構的通知是“多步驟監管程序的第一步,我們期待與PHMSA合作解決這些問題。” 該發言人表示,公司與政府的協調是“及時、高效和有效的”,并表示公司希望宣布的時機“不會掩蓋行業和政府為應對這些威脅和保護我們的關鍵基礎設施。”

    原文鏈接:

    https://www.cyberscoop.com/conti-costa-rica-ransomware-peru-unc1756/

    勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據The Record網站消息,1月11日,勒索軟件組織美杜莎(Medusa)在其暗網受害名單網站上列出了 Water for People——一家專為貧困地區提供清潔飲用水的非盈利組織。
    勒索組織將竊取數據存在云上,受害企業利用法律成功索回。
    Lockbit已成為2022年和2023年全球最著名的勒索軟件變種
    近期,大英圖書館、豐田金融、雅馬哈、波音、香港消費者委員會等大型組織、企業接連遭遇勒索攻擊,贖金均在百萬美元以上。
    勒索軟件已成為當今數字領域的重大威脅,網絡犯罪分子將其作為一種有效的賺錢手段,而且通常成本較低,利潤率較高。盡管犯罪者做出了承諾,受害者很少能完全恢復被盜的數據,因此大多數時候支付贖金并不是一個可行的解決方案。勒索軟件攻擊的威脅已成為許多組織日益關注的問題,它已演變為復雜的策略,例如將加密與其他策略相結合,以增加受害者支付贖金的壓力。一些最著名的變體包括 Conti、Clop 和 LockBit。
    勒索軟件組織 Ransomed.vc 聲稱成功入侵了索尼集團,竊取了數據。這一說法尚未獲得確認。該組織在其暗網網站上表示不會向索尼索要贖金,因為索尼不想支付贖金,所以它改為出售數據。Ransomed.vc 公布了部分數據作為證據,但看起來不是特別有說服力,它公布了內部登陸頁面截圖、內部 PPT 演示文件,多個 Java 文件等等。
    勒索組織 Scattered Spider 利用社交工程方法攻擊了米高梅等西方公司,此舉旨在勒索贖金。攻擊者首先從社交網絡如職業社交網站 LinkedIn 查找目標公司的員工,然后用英語冒充他們致電技術支持部門(Help Desk),索要訪問網絡所需的密碼或憑證。該組織的黑客聲稱獲取初始訪問權限僅僅花了 10 分鐘。經營賭場和酒店的米高梅集團本周遭到網絡攻擊,導致服務大規模癱瘓,到本周三仍然沒有完
    勒索軟件攻擊已經成為影響所有行業和組織的大問題,考慮到這些攻擊可能對企業造成的影響,安全專業人員正在嘗試以各種方式保護企業的網絡、應用和數據。然而,但隨著勒索攻擊威脅形勢的不斷變化,很多錯誤的做法可能會阻礙企業勒索防護計劃的有效執行,并使組織的數字化業務暴露在勒索攻擊的威脅之下。
    網絡犯罪綜述顯示,在過去五年中,勒索軟件攻擊對制造業造成的停機損失高達 460 億美元。
    數據管理解決方案提供商BigID公司日前表示,大多數企業缺乏強大的網絡彈性戰略或數據安全能力來應對威脅并保持業務連續性。87%的受訪者表示,企業和網絡安全供應商必須合作,以提供完整和集成的反勒索軟件解決方案。當供應商努力實現擊敗勒索軟件并創建支持清潔恢復工作的集成解決方案的共同目標時,企業就會從中受益。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类