最新高调 网络犯罪利用 归因于 Clop 勒索软件团队的勒索软件攻击并非传统类型的勒索软件攻击(如果“传统”这个词能准确形容只能追溯到 1989 年的勒索机制)。
传统的勒索软件攻击是您的文件被扰乱,您的业务完全脱轨,并且出现一条消息,告诉您数据的解密密钥可用......
……这通常是一笔令人眼花缭乱的钱。
犯罪演变
正如你可以想象的那样,考虑到 勒索软件卷土重来 在每个人都可以访问互联网之前的日子里(当那些在线的人的数据传输速度不是以每秒千兆位甚至兆位来衡量,而通常只是以千位为单位时),将文件放在原地打乱的想法是一种卑鄙的伎俩。省时间。
犯罪分子最终完全控制了您的数据,无需先上传所有内容,然后覆盖磁盘上的原始文件。
对于骗子来说更好的是,他们可以同时攻击数百、数千甚至数百万台计算机,而且他们不需要保留您的所有数据以期将其“卖回”给您。 (在云存储成为消费者服务之前,用于备份的磁盘空间非常昂贵,并且无法轻松地按需获取。)
具有讽刺意味的是,文件加密勒索软件的受害者最终不情愿地充当了自己数据的监狱看守。
他们的文件触手可及,通常带有原始文件名(尽管带有额外的扩展名,例如 .locked
添加在末尾以在伤口上撒盐),但对于通常打开它们的应用程序来说完全无法理解。
但在当今的云计算世界中,勒索软件骗子实际上会复制您的所有或至少许多重要文件的网络攻击不仅在技术上是可能的,而且是司空见惯的。
需要明确的是,在许多(如果不是大多数)情况下,攻击者也会扰乱您的本地文件,因为他们可以。
毕竟,同时在数千台计算机上打乱文件通常比将它们全部上传到云端要快得多。
本地存储设备通常为每台计算机的每个驱动器提供每秒几千兆位的数据带宽,而许多企业网络的互联网连接速度为每秒几百兆位,甚至更少,在每个人之间共享。
扰乱所有网络中所有笔记本电脑和服务器上的所有文件意味着,如果您无法及时恢复备份,攻击者可能会以让您的企业破产为由勒索您。
(当今的勒索软件骗子通常会在执行文件扰乱部分之前不遗余力地销毁尽可能多的备份数据。)
第一层勒索说, “付款后,我们将为您提供在每台计算机上重建所有文件所需的解密密钥,因此,即使您的备份速度慢、部分备份或没有备份,您也将很快重新启动并运行; 拒绝付款,你的业务运营将原地踏步,一事无成。”
与此同时,即使骗子只有时间从您最有趣的计算机上窃取一些您最有趣的文件,他们仍然可以获得第二把达摩克利斯之剑来顶住您的头。
第二层勒索是这样的, “付款后,我们承诺删除被盗数据; 如果拒绝付款,我们不仅会保留它,还会疯狂地使用它。”
骗子通常会威胁将您的奖杯数据出售给其他犯罪分子,将其转发给您所在国家/地区的监管机构和媒体,或者只是在网上公开发布以供任何人下载和享用。
忘记加密
在一些网络勒索攻击中,已经窃取您数据的犯罪分子要么跳过文件扰乱部分,要么无法成功。
在这种情况下,受害者最终只是因为让骗子保持沉默而遭到勒索,而不是取回文件以恢复业务。
这似乎就是最近高调发生的事情 MOVEit 攻击,Clop 团伙或其附属机构知道 MOVEit 软件中存在可利用的零日漏洞……
…这恰好是关于上传、管理和安全共享公司数据的全部内容,包括一个允许用户使用比 Web 浏览器更复杂的组件来访问系统的组件。
不幸的是,MOVEit 基于 Web 的代码中存在零日漏洞,因此任何激活基于 Web 访问的人都会无意中将其公司文件数据库暴露给远程注入的 SQL 命令。
显然,在 MOVEit 零日漏洞被发现和修补之前,已有 130 多家公司涉嫌数据被盗。
许多受害者似乎是工资详细信息被泄露和被盗的员工 - 不是因为他们自己的雇主是 MOVEit 客户,而是因为他们雇主的外包工资处理器是,并且他们的数据从该提供商的工资数据库中被盗。
此外,似乎至少有一些以这种方式遭到黑客攻击的组织(无论是直接通过他们自己的 MOVEit 设置,还是间接通过他们的服务提供商之一)是美国公共服务机构。
奖励等你来抢
在这种情况的综合作用下,隶属于美国国务院的美国正义奖赏 (RFJ) 团队(你们国家的相应机构可能被称为外交部或外交部)在 Twitter 上提醒大家如下:
RFJ 的 自己的网站说,如上面推文中引用的:
正义奖赏计划悬赏高达 10 万美元,奖励那些在外国政府的指示或控制下参与针对美国关键基础设施的恶意网络活动的人的身份或位置信息。计算机欺诈和滥用法 (CFAA)。
如果告密者发现多名违法者,他们最终是否会获得数倍于 10,000,000 美元的奖励尚不清楚,而且每次奖励都被指定为“最高”10 万美元,而不是每次未稀释的 10 万美元……
……但看看是否有人决定尝试领取这笔钱将会很有趣。
- :是
- :不是
- :在哪里
- 10 百万美元
- $UP
- 000
- 1
- 15%
- 25
- a
- Able
- 关于
- 以上
- 绝对
- 滥用
- ACCESS
- 后天
- 横过
- 法案
- 演戏
- 活性
- 活动
- 通
- 添加
- 事务
- 分支机构
- 后
- 再次
- 驳
- 所有类型
- 沿
- 已经
- 量
- an
- 和
- 任何
- 任何人
- 出现
- 应用
- 保健
- AS
- At
- 攻击
- 作者
- 汽车
- 背部
- 背景图像
- 备份工具
- 备份
- 带宽
- 基础
- BE
- 成为
- 因为
- before
- 之间
- 敲诈
- 机构
- 边界
- 半身裙/裤
- 浏览器
- 商业
- 商业运营
- 但是
- by
- CAN
- 案件
- 例
- Center
- 情况
- 要求
- 清除
- 云端技术
- 云计算
- 云存储
- 码
- 颜色
- 组合
- 公司
- 完成
- 复杂
- 元件
- 一台
- 电脑
- 计算
- 地都
- 消费者
- 控制
- 副本
- 公司
- 可以
- 国家
- 全国
- 外壳
- 罪犯
- 危急
- 关键基础设施
- 克鲁克斯
- 顾客
- 网络
- 网络攻击
- 网络勒索
- data
- 数据库
- 数据库
- 一年中的
- 死
- 需求
- 问题类型
- 摧毁
- 详情
- 设备
- 方向
- 直接
- 发现
- 屏 显:
- do
- 下载
- 驾驶
- 每
- 容易
- 或
- 员工
- 结束
- 甚至
- 所有的
- 每个人
- 一切
- 昂贵
- 裸露
- 延期
- 敲诈
- 额外
- 快
- 少数
- 文件
- 档
- 找到最适合您的地方
- 姓氏:
- 如下
- 针对
- 国外
- 向前
- 骗局
- 止
- 刚
- 通常
- 得到
- 越来越
- 给
- 特定
- Go
- GOES
- 政府
- 至少从2010年开始,
- 民政事务总署
- 发生
- 发生
- 有
- 头
- 高度
- 高调
- 举行
- 穿孔
- 抱有希望
- 徘徊
- HTTPS
- 百
- 数百
- 主意
- 鉴定
- 鉴定
- if
- 想像
- in
- 包含
- 间接
- 信息
- 基础设施
- 即食类
- 有兴趣
- 有趣
- 网络
- 互联网接入
- 网络连接
- 成
- 讽刺地
- IT
- 只是
- 司法
- 保持
- 保持
- 键
- 键
- 已知
- 笔记本电脑
- 最新
- 铺设
- 层
- 领导
- 最少
- 导致
- 左
- 减
- 让
- 线
- 本地
- 圖書分館的位置
- 管理的
- 许多
- 余量
- 最大宽度
- 手段
- 测量
- 机制
- 媒体
- 仅仅
- 的话
- 可能
- 百万
- 百万
- 事工
- 钱
- 更多
- 最先进的
- 许多
- 多
- 裸体安全
- 姓名
- 需求
- 需要
- 网络
- 虽然
- 没有
- 正常
- 没什么
- 现在
- of
- 折扣
- 提供
- 经常
- on
- 一旦
- 一
- 在线
- 仅由
- 打开
- 公然
- 运营
- or
- 组织
- 原版的
- 其他名称
- 输出
- 超过
- 己
- 部分
- 参与
- 工资发放
- 人
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 位置
- 可能
- 帖子
- 监狱
- 处理器
- 承诺
- 提供
- 供应商
- 国家
- 发布
- 勒索
- 勒索软件攻击
- 宁
- 达到
- 准备
- 最近
- 恢复
- 稳压器
- 相对的
- 积分
- 奖励
- 射频
- 右
- 运行
- 盐
- 同
- 保存
- 说
- 其次
- 安全
- 保安
- 看到
- 似乎
- 出售
- 服务
- 服务供应商
- 格局
- 几个
- 共用的,
- 共享
- 只是
- 同时
- 放慢
- So
- 软件
- 固体
- 一些
- 不久
- 太空
- 指定
- 速度
- SQL
- 州/领地
- 留
- 被盗
- 存储
- 这样
- 怀疑
- SVG的
- 系统
- 采取
- 团队
- 技术上
- 比
- 这
- 其
- 他们
- 然后
- 他们
- Free Introduction
- 那些
- 数千
- 威胁
- 次
- 至
- 今天的
- 也有
- 最佳
- 完全
- 传统
- 转让
- 过渡
- 透明
- 尝试
- 转
- 鸣叫
- 一般
- 下
- 上传
- 网址
- us
- 美国国务院
- 用户
- 运用
- 平时
- 通过
- 受害者
- 违反
- 重要
- 漏洞
- 是
- 水
- 方法..
- we
- 卷筒纸
- 网页浏览器
- 基于网络的
- 您的网站
- 为
- 什么是
- 什么是
- ,尤其是
- 而
- 是否
- 而
- WHO
- 谁的
- Wild!!!
- 将
- 中
- 也完全不需要
- Word
- 世界
- 将
- 作家
- 但
- 您
- 您一站式解决方案
- 和风网