标签: 赎金

微软建议勒索软件攻击受害者不要向黑客支付赎金

如今,勒索软件攻击变得越来越普遍,但与此同时,同意支付解密密钥费用的受害者人数也在增加。简而言之,勒索软件攻击是加密存储在受感染设备上的文件,并随后锁定系统。要求受害者为解密密钥支付赎金,从技术上讲,这将使他们能够重新获得对设备和文件的访问权限。 虽然无法保证黑客实际上会提供解密密钥,但越来越多的公司同意在设备受到威胁后向网络罪犯付款。最近几天有两个这样的案件。首先,黑客设法闯入新泽西州最大的医院 Hackensack Meridian Health 网络并锁定所有电子设备后,医院已经付钱给黑客以重新获得对系统的控制权。此外,加拿大公司 LifeLabs 同意支付赎金,以换取 1500 万客户的数据。 对此,微软在一篇文章当中表示,微软绝不鼓励勒索软件受害者支付任何形式的勒索要求。支付赎金通常是昂贵,危险的,并且只会加重攻击者继续作战的能力。最重要的是,向网络犯罪分子付费以获得勒索软件解密密钥,并不能保证您的加密数据将被还原。 文章接着详细介绍了公司在勒索软件攻击时的准备方法,重点放在关键系统和文件的备份上。恢复到已知良好状态的能力,是应对任何信息安全事中最关键的策略,尤其是对付勒索软件方面。保持安全的其他方法包括电子邮件过滤,系统补丁和漏洞管理,防病毒保护以及应用程序白名单等等。   (稿源:cnBeta,封面源自网络。)

全美超过 225 位市长支持不向黑客支付赎金的决议

据《纽约时报》报道,全美超过225位市长支持一项不向黑客支付赎金的决议。这项名为“反对向勒索软件攻击犯罪者付款” 的决议指出,市长们应“团结一致反对在发生IT安全漏洞时支付赎金”。 该决议来自6月28日至7月1日在檀香山举行的年度美国市长会议。根据该声明,自2013年以来,至少有170个县、市或州政府系统成为勒索软件攻击的目标。这些攻击使用的恶意软件程序使系统无法运行,黑客通常要求以加密货币的形式支付费用。 该决议发布之前,今年有近二十多个美国城市受到勒索软件攻击,其中包括佛罗里达州的莱克城,后者授权向黑客支付43个比特币以重新获得对其手机和电子邮件系统的访问权。5月份在巴尔的摩开始了另一场引人注目的高调攻击,该攻击通过网络钓鱼邮件关闭了重要的城市系统。黑客要求该市支付13个比特币(当时价值约为76280美元,现在估计约为151599美元)。但是,联邦调查局建议市长副总参谋长Sheryl Goldstein不支付赎金。据估计,这次攻击至少造成了1800万美元的损失。 巴尔的摩市长Bernard C.“Jack”Young在今年的会议上支持了这项措施,并在周三的一份声明中表示,“支付赎金只会激励更多人参与这种非法行为。” 美国市长会议代表了1407个城市,每个城市的人口数超过30000。这些市长的普遍立场与联邦调查局的建议一致。   (稿源:cnBeta,封面源自网络。)

瘫痪 2 周后 美国又一城市宣布向黑客支付价值将近 50 万美元的赎金

在美国佛州Riviera City成为首个同意向黑客支付赎金(高达60万美元)的城市之后,佛州又有一个城市宣布采取相同的应对方式。莱克城(Lake City)位于佛州北部,拥有6.5万人口,在本次黑客攻击中各项市政工作已经停摆两周时间。在本周一的市政紧急会议中,通过投票决定支付42个比特币,价值将近50万美元的赎金。 图片来自于 maxpixel 莱克城于今年6月10日遭到了灾难性的勒索软件攻击,该市将其称为“Triple Threat”。尽管该城市的IT人员在发现攻击后的十分钟内将受影响的系统断开连接,但是除了在独立网络中运行的警察和消防部分,该市政的几乎所有计算机系统都感染了勒索软件。 在感染后一周莱克城就收到了赎金请求,并且通过保险提供商League of Cities进行谈判,确认了42个比特币的赎金。援引当地媒体报道,该市政官员本周一同意支付赎金要求,并于6月25日向该保险公司支付了款项。根据比特币付款时的价格,估计付款价值在480,000美元到500,000美元之间。该市的IT人员现在正在努力在收到解密密钥后恢复其数据。   (稿源:cnBeta,封面源自网络。)

佛罗里达州一城市同意向黑客支付 60 万美元赎金 以恢复电脑记录

据美联社报道,佛罗里达州一个城市同意向接管其计算机系统的黑客支付60万美元赎金,这是全球数千起针对政府和企业勒索资金的攻击中的最新一起。Riviera Beach市议会本周一致投票通过向黑客支付赎金。三周前黑客入侵了该城市的系统后,该委员会已经投票支出将近100万美元购买新电脑和硬件。 当一位员工点击允许黑客上传恶意软件的电子邮件链接时,黑客显然入侵了该城市的系统。除了加密记录外,这还对该市造成许多问题,包括残疾人电子邮件系统,只能通过支票向员工和供应商支付,911调度员无法将电话号码输入计算机。该市表示,响应时间没有延迟。 发言人Rose Anne Brown周三表示,这个拥有35000名居民的城市一直在与外部安全顾问合作,他们建议支付赎金。她承认,无法保证黑客在收到赎金后就会发布记录。付款由保险承保。联邦调查局在其网站上表示,其“不支持”向黑客付款,但Riviera Beach并不孤单:许多政府机构和企业都这样做。 “我们依赖他们(顾问)的建议,”她说。黑客要求用加密货币比特币付款。虽然可以跟踪比特币的使用情况,但账户的所有者不一定是已知的,这使其成为勒索软件攻击中受欢迎的支付方式。 近年来,美国和全世界的许多政府和企业都受到了攻击。上个月入侵事件发生后,巴尔的摩拒绝向黑客支付76000美元。美国政府去年因两名伊朗人涉嫌发起200多起勒索软件攻击而起诉他们,其中包括针对亚特兰大和新泽西州纽瓦克的攻击。联邦检察官说,这些尚未被捕的男子收到的赎金超过600万美元,并对计算机系统造成3000万美元的损失。 去年,联邦政府还指控一名朝鲜程序员发起“WannaCry”攻击,该攻击感染了150个国家的政府、银行、工厂和医院的计算机。据信他还从一家孟加拉国银行盗取了8100万美元。 美国联邦调查局周三没有对Riviera Beach攻击事件发表评论,但据称去年报告了1493起勒索软件攻击事件,受害者向黑客支付了360万美元 。其中一些是针对个人的。 密歇根州立大学刑事司法教授Tom Holt说道,黑客经常攻击计算机系统中常见和已知的漏洞。他表示,机构的技术经理需要检查他们的系统是否存在这些缺陷,并教他们的员工不要打开可疑的电子邮件或点击可疑的链接。联邦调查局表示,企业还需要定期在安全计算机上备份数据。 Holt表示,大多数攻击来自美国境外,使他们难以进行追踪。他表示许多受害者会选择向黑客支付赎金,因为这可能是找回丢失数据的唯一途径。Holt说道:“他们可能不会支付建议的初始赎金,但他们可能会与第三方提供商协商索取赎金。” 他表示,在几乎所有情况下,攻击者在付款后解密计算机,允许受害者检索他们的数据,不过WannaCry攻击是一个例外。   (稿源:cnBeta,封面源自网络。)

亚特兰大市政府拒付勒索软件赎金 宁可耗费数百万美元去修复

3 月 22 号的时候,亚特兰大市遭遇了一场大规模的勒索软件攻击,政府机构的一些关键系统也不幸中招,迫使官员放弃了电子邮件和数字系统,转而使用传统的纸笔记录方案。路透社上月报道称,攻击者索取价值高达 5.1 万美元的比特币赎金,但该市觉得不能助长黑客的嚣张气焰,于是决定硬扛下来。为了让系统恢复正常运转,当前承包商仍在修复,即便此举会耗费更多资金。 攻击导致许多机构和官员无法访问包含数字记录和电子邮件等内容的系统。一些勒索软件的会设置时间期限,比如超期赎金翻倍、或者直接删除被其恶意加密的文件。 目前暂不清楚该市拒付赎金的原因,也不知其是否尝试过支付。然而一些纳税人很遗憾地发现,该市最终竟然耗费了数百万美元来解决这个问题。 由亚特兰大政府网站公开的紧急采购信息可知,官员们将大把钱(超过 250 万美元)砸到了 SecureWorks 和 Pioneer Technology Group 等承包商身上。 稿源:cnBeta,封面源自网络;

Verizon 发布《 2018 年数据泄露调查报告》:勒索软件已成为最流行的恶意软件

据外媒报道,美国电信巨头 Verizon 于本周二在其 2018 年数据泄露调查报告 (DBIR)中称,勒索软件攻击事件数量在过去一年中翻了一倍,成为最流行的恶意软件,这是因为黑客组织想通过锁定关键的业务系统来要求支付赎金,从而获取巨大的利益。 Verizon 执行董事安全专业服务部门的 Bryan Sartin 在一份声明中表示:“勒索软件是目前最流行的恶意软件攻击形式。近年来它的使用量大幅增加,因为现在企业仍然没有投资合适的安全策略来打击勒索软件,这意味着他们在面对勒索攻击时别无选择,只能向网络犯罪分子支付赎金”。 Verizon 在分析了 53,000 多起安全事件(其中包括 2,215 起违规事件)后表示,勒索软件攻击占特定恶意软件事件的 39%。 推动勒索软件攻击的一个趋势是针对关键业务系统(非台式机)的能力,这些系统可能对公司造成更多损害,并且很可能黑客组织试图将其作为勒索目标从中获取更多的利益。目前随着时间的推移,勒索软件事件中的资产类别已经从用户设备走向服务器,Verizon 说这是因为黑客意识到加密文件服务器或数据库比单个用户的设备更具破坏性。 Verizon 表示,横向移动和其他威胁活动经常会卷入其他可用于感染和遮挡的系统中。这些勒索软件攻击对黑客组织来说很有吸引力,因为黑客本身几乎不需要承担任何风险或成本,并且也不需要违反保密条款来实现其目标。 Verizon 在其报告中称,目前许多黑客已将钱财视为其首要任务,根据调查,有 76% 的违规行为都是出于财务动机。 例如 2017 年勒索软件最突出的例子 —  5 月份的 WannaCry 和 NotPetya 攻击。WannaCry 勒索软件通过感染 150 个国家 30 多万个系统,要求支付 300 美元的赎金才能解密密钥。与此同时,NotPetya 加密了主引导记录,并要求以比特币作为赎金支付的主要形式。 10 月份,另一宗勒索软件活动 BadRabbit 震动了安全行业 ,这项与俄罗斯 Telebots 有关的活动是在俄罗斯、乌克兰和东欧的网站上使用恶意软件发起的。在该事件中,攻击者瞄准基础设施(不仅仅只是桌面系统)并造成了巨大损害,其中乌克兰遭受了关键网络资产和基础设施的最大破坏。 最近,在 2018 年 3 月,亚特兰大市成为勒索软件攻击的目标。该起事件影响了几个部门,并瘫痪了处理付款和传递法院信息的政府网站。随后,亚特兰大市被要求支付 51,000 美元以换取密钥来解密系统。 为减轻勒索软件攻击的可能性,Verizon 在其报告中建议用户应确保有常规备份,并且隔离那些很重要的资产,以及将其放在业务连续性的优先级上。 Verizon 发现,总体而言,黑客、恶意软件和社交攻击(如网络钓鱼)等是过去一年中最多的安全违规事件。 除此之外,分布式拒绝服务(DDoS)攻击是 Verizon 2018 年报告强调的另一个重大威胁。Verizon 表示:“ DDoS 攻击可能会对任何人造成影响,因为它经常会被用作伪装启动或者停止后重新启动,以隐藏正在进行的其他违规行为。 目前来说,大多数网络犯罪分子具有经济动机,因此,他们针对金融、保险和零售行业发起的攻击不足为奇。Corero Network Security 的产品管理总监 Sean Newman 认为对于能够希望实现 100% 正常运行的在线公司而言,实时检测并自动减轻攻击的 DDoS 技术应该是必备的要求。 消息来源:threatpost,编译:榆榆,审核:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

科罗拉多交通部感染 SamSam 勒索软件,被迫关闭 2000 台电脑

据外媒 2 月 23 日报道,科罗拉多州交通部(DOT)于本周三发生了一起勒索事件 — 黑客利用 SamSam 勒索软件感染 DOT 计算机系统,并以恢复数据为要挟条件来获取比特币赎金。不过日前 DOT 方面已采取了补救措施,但其表示不会通过支付赎金的方式,而是选择关闭 2000 多台员工计算机设备。 SamSam 是一款由单个团体部署的勒索软件,在 2016 年冬季被广泛使用。但据媒体介绍,目前黑客组织似乎准备利用 SamSam 开展新的攻击活动。 研究人员介绍了 SamSam 的部署方式:攻击者通过暴力破解 RDP 连接来访问公司内部网络,从而感染目标设备系统,以达到利用 SamSam 勒索软件加密相关文件的目的。 在最近的一些攻击活动中,SamSam 运营商通常会要求受害用户支付 1 比特币赎金,并在其计算机上留下 “ 我很抱歉 ” 的消息。 此外,研究人员还发现在今年 1 月份感染医院、市议会以及 ICS 公司的勒索软件似乎也是 SamSam。目前根据初步统计结果显示,黑客组织从这些攻击中赚取的赎金已超过 30 万美元。其中印第安纳州的一家受害医院在有备份数据的情况下也同意支付黑客 55,000 美元的赎金需求,因为该医院认为支付赎金比从备份恢复所有计算机数据更容易、更快。 但 DOT 表示,他们不会屈服黑客的赎金威胁,将会选择从备份中恢复数据。交通部官员告诉当地媒体其关键系统受到影响,例如管理道路监控摄像头、交通警报、留言板等重要模块。除此之外,DOT 的 IT 人员也正在与其防病毒提供商 McAfee 合作,在将 PC 重新引入网络之前,对受影响的工作站进行补救,并保护其他终端。 消息来源:Bleeping Computer,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

美国一家医院被迫支付 5.5 万美元赎金,以摆脱“SamSam” 勒索软件

外媒 1 月 16 日消息,美国印第安纳州汉考克地区一家医院(Hancock Health)被迫向黑客组织支付了价值 5.5 万美元的比特币赎金,以尽快摆脱勒索软件 “ SamSam ” 对其计算机设备的控制。据悉,该黑客组织通过暴力破解 RDP 端口,达到在更多的计算机设备上部署 SamSam 勒索软件的目的。 上周四( 1 月 11 日),Hancock Health 的工作人员发现黑客组织影响了医院的电子邮件和健康记录,但并没有窃取患者数据 。随后,经过相关研究人员展开调查发现,该组织使用 SamSam 勒索软件加密文件,并将文件重命名为“ I’m sorry ”。其实 SamSam 早在两年前就已出现过, 主要通过开放的 RDP 端口进行传播。 目前 Hancock Health 紧急采取了应对措施,例如通过 IT 人员介入暂停了整个网络;要求员工关闭所有计算机,以避免勒索软件传播到其他计算机;更有传言称医护人员利用笔和纸代替计算机来继续工作。 Hancock Health 表示尽管文件都有备份,但从备份中恢复文件很麻烦,因为要把所有的系统投入运行需要几天甚至几周的时间,以至于不得不向黑客组织支付赎金。 消息来源:Bleeping Computer,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。