分类: 勒索软件

勒索软件团伙通过 PuTTy、WinSCP 虚假广告下载瞄准 Windows 管理员

勒索软件团伙通过 Google 搜索引擎广告来传播 Putty 和 WinSCP 的虚假下载网站,针对Windows系统管理员。 WinSCP 和 Putty 是流行的 Windows 实用程序,其中 WinSCP 是 SFTP 客户端和 FTP 客户端,Putty 是 SSH 客户端。 系统管理员通常在 Windows 网络上拥有更高的权限,这使得他们成为想要通过网络快速传播、窃取数据以及访问网络域控制器以部署勒索软件。 Rapid7 最近的一份报告称,搜索引擎活动在搜索 “下载 WinSCP” 或 “下载 Putty”时会显示假冒 Putty 和 WinSCP 网站的广告。 这些广告使用了易混淆的相似域名,例如 puutty.org、puutty[.]org、wnscp[.]net 和 vvinscp[.]net。 这些网站包含下载链接,单击这些链接后,这些链接会引导受害者从攻击者的服务器下载 ZIP 存档。 假冒 Putty 下载网站推送木马安装程序 下载的 ZIP 存档包含一个 Setup.exe 可执行文件(它是 Windows 版 Python 的重命名且合法的可执行文件 ( pythonw.exe ))和一个恶意 python311.dll 文件。 当 pythonw.exe 可执行文件启动时,它将尝试启动合法的 python311.dll 文件。攻击者使用 DLL 旁加载加载的恶意版本替换了该 DLL。 当用户运行Setup.exe时,认为它正在安装PuTTY或WinSCP,它会加载恶意DLL,该DLL会提取并执行加密的Python脚本。 该脚本最终将安装 Sliver 后利用工具包,这是一种用于初始访问公司网络的流行工具。 Rapid7 表示,攻击者使用 Sliver 远程投放更多有效负载,包括 Cobalt Strike 信标。黑客利用此访问权限窃取数据并尝试部署勒索软件加密器。 攻击链 虽然 Rapid7 分享了有关勒索软件的有限细节,但研究人员表示,该活动与Malwarebytes 和趋势科技发现的活动类似 ,后者部署了现已关闭的 BlackCat/ALPHV 勒索软件。 Rapid7 的 Tyler McGraw 解释说:“在最近的一次事件中,Rapid7 观察到攻击者试图使用备份实用程序 Restic 窃取数据,然后部署勒索软件,但这一尝试最终在执行过程中被阻止。” “Rapid7 观察到的相关技术、策略和程序 (TTP) 让人想起趋势科技去年报告的过去的 BlackCat/ALPHV 活动。” 在过去的几年中,搜索引擎广告已成为一个大问题, 许多攻击者利用它们来推送恶意软件和网络钓鱼网站。 这些广告针对流行程序,包括 Keepass、CPU-Z、  Notepad++、Grammarly、MSI Afterburner、Slack、Dashlane、 7-Zip、CCleaner、VLC、Malwarebytes、Audacity、μTorrent、OBS、Ring、AnyDesk、Libre Office、Teamviewer、 Thunderbird 和 Brave。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/wdmVhgYz__iF2KJiyvMq6w 封面来源于网络,如有侵权请联系删除

INC 勒索软件源代码在黑客论坛上以 30 万美元出售

一名为“salfetka”的网络犯罪分子声称正在出售INC Ransom的源代码,INC Ransom是一种于2023年8月推出的勒索软件即服务(RaaS)操作。 INC此前的目标包括施乐商业解决方案公司(XBS)的美国分部、菲律宾雅马哈发动机公司,以及最近的苏格兰国家卫生服务(NHS)。 在涉嫌出售同时,INC Ransom的运营也在发生变化,这可能表明其核心团队成员之间出现裂痕,或者计划进入一个涉及使用新的加密器的阶段。 源代码出售 该黑客在Exploit和XSS黑客论坛上宣布出售INC的Windows和Linux/ESXi版本,售价30万美元,并将潜在买家的数量限制为三人。 根据威胁情报专家KELA提供给BleepingComputer的信息,他们发现该出售公告中提到的技术细节,如使用CTR模式的AES-128和Curve25519 Donna算法,与公众分析的INC Ransom样本一致。 KELA还告诉BleepingComputer,“salfetka”自2024年3月以来一直活跃在黑客论坛上。该黑客曾经希望以高达7000美元的价格购买网络访问权限,并且表示愿意从勒索软件攻击收益中向初始访问经纪人提供分成。 另一个给此次出售增加可信度的行为是“salfetka”在其签名中包含了INC Ransom旧页面和新页面的URL,表明这与该勒索软件操作有关联。 尽管如此,此次出售也可能是骗局,该黑客可能在过去几个月里精心打理“salfetka”账户,宣称对购买网络访问感兴趣,并出示高价来提高交易的可信度。 目前,INC的新旧网站上都没有关于出售项目源代码的公开声明。 INC Ransom迁移到新网站 2024年5月1日,INC Ransom在其旧的泄露网站上宣布他们将迁移到一个新的数据泄露勒索“博客”,并共享了一个新的TOR地址,称旧网站将在两到三个月内关闭。 新网站已经上线,受害者名单与旧门户网站有部分重叠,且新增了十二个在旧网站上未出现的受害者。 新网站共列出了64个受害者(其中12个是新增的),而旧网站有91个受害者,因此过去受害者中约有一半没有在新网站上出现。 KELA的分析师评论道:“两个网站之间的差异表明该操作可能是领导层更换或分裂成不同团体后进行的。” “然而,‘salfetka’引用了这两个网站作为其所谓项目的一部分,这表明该行为者与两个部分都有关联。” “在这种情况下,创建新博客可能是为了从出售中获取更多利润。” 值得注意的是,INC新的勒索页面设计在视觉上类似于Hunters International,这表明该操作还可能与其他勒索软件有关。 与允许安全分析人员破解加密的公开泄露不同,出售没有现成解密器的勒索软件源代码可能会给全球的组织带来更多麻烦。 这些勒索软件生成器通常被刚刚进入这一领域的高度动机黑客、希望通过使用更强大和通过测试的加密器来提升实力的半成熟团体购买。 尤其是提供Linux/ESXi版本时,这种情况尤为严重,因为开发这些版本通常更具挑战性且成本更高。 当勒索软件团伙重塑品牌时,他们通常会重复使用旧加密器的大部分源代码,从而让研究人员能将旧团伙与新操作联系起来。 使用其他勒索软件操作的加密器还可以帮助其重塑品牌,因为这会让执法部门和研究人员的追踪变得更加困难。   消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

泄露 500G 数据,澳大利亚最大非银机构 Firstmac 遭勒索攻击

据BleepingComputer消息,澳大利亚最主要的非银行类贷款机构Firstmac日前遭遇了一起由网络攻击导致的数据泄露事件,被称为Embargo的勒索软件团伙从该公司窃取了超过500G的数据。 Firstmac是澳大利亚金融服务行业的重要参与者,主要专注于抵押贷款、投资管理和证券化服务。该公司总部位于昆士兰州布里斯班,拥有 460 名员工,已发放10万笔住房贷款,目前管理着 150 亿澳元的抵押贷款。 5月11日,Have I Been Pwned 的创建者 Troy Hunt 在 X 上公开了由Firstmac发送给客户的通知信样本,告知他们发生了严重的数据泄露事件,并称在外部网络安全专家的协助下确定泄露的信息包括了客户姓名、住址、电子邮箱、电话号码、出生日期、外部银行账户信息和驾照信息。 尽管如此,Firstmac 向客户保证,他们的账户和资金是安全的,该公司的系统现在已经得到了适当的支持。 为此,Firstmac已将所有帐户更改都必须使用双因素身份验证或生物识别技术来确认用户的身份。IDCare也将为收到通知的客户提供免费的身份盗窃保护服务,并建议对未经请求的通信保持谨慎,并定期检查其帐户对帐单是否有异常活动。 据澳大利亚新闻媒体报道,这一数据泄露事件发生在2024年4月,Embargo勒索软件组织在其数据泄露网站上宣布了这一消息。 Embargo在数据泄露网站上公开的勒索信息 该组织被认为是一个新兴的网络犯罪团伙,其勒索页面上只列出了两名受害者,目前尚未找到该组织的加密器的样本,不清楚他们是自己主导了勒索攻击,还是从其他人手中购买了被盗数据进行勒索。   转自Freebuf,原文链接:https://www.freebuf.com/news/400745.html 封面来源于网络,如有侵权请联系删除 

Black Basta 勒索软件入侵全球 500 多个组织

5月11日(上周六),CISA 和FBI表示,Black Basta 勒索软件的附属组织在 2022 年 4 月至 2024 年 5 月期间入侵了 500 多个组织。 美国卫生与公众服务部(HHS)和多州信息共享与分析中心(MS-ISAC)合作发布的联合报告中提到,该团伙还加密并窃取了16个关键基础设施部门中至少12个部门的数据。 CISA 表示:Black Basta 的附属组织已将目标锁定在北美、欧洲和澳大利亚的 500 多家私营企业和关键基础设施实体,其中包括医疗保健组织。 Black Basta 最早于 2022 年 4 月以勒索软件即服务(RaaS)的形式出现。近几年来其附属公司入侵了多家知名企业、机构,包括德国国防承包商莱茵金属、现代汽车欧洲分部、英国技术外包公司 Capita、工业自动化公司和政府承包商 ABB、多伦多公共图书馆、美国牙医协会、索比斯、可耐福和加拿大黄页等。 2022 年 6 月,Conti 网络犯罪集团在历经了一系列数据泄露事件发生后正式关闭,然后分裂成多个集团, Black Basta就是其中之一。 2023 年 3 月,卫生与公众服务部的安全团队在一份报告中提到:该威胁组织在最初运作的两周内就大量攻击了至少 20 名受害者,这表明它在勒索软件方面经验丰富,并拥有稳定的初始访问来源。 不少人怀疑该组织与俄罗斯网络威胁组织有所关联。主要是因为其精通勒索软件的复杂程度,同时该组织也很少会在暗网论坛上招募或做广告,不少人认为该组织可能是RaaS 威胁组织 Conti 的再版。 根据 Elliptic 和 Corvus Insurance 的研究,在 2023 年 11 月之前,这个与俄罗斯有关联的勒索软件团伙还从 90 多名受害者那里收取了至少 1 亿美元的赎金。 截至 2023 年 6 月的攻击次数和赎金支付情况 联合咨询还为防御者提供了 Black Basta 关联公司使用的战术、技术和程序 (TTP) 以及在联邦调查局调查中发现的破坏指标 (IOC)。 防御者应及时更新操作系统、软件和固件,要求尽可能多的服务采用防网络钓鱼的多因素身份验证(MFA),并培训用户识别和报告网络钓鱼企图,以降低 Black Basta 勒索软件的攻击风险。 他们还应该通过应用 CISA 推荐的缓解措施来确保远程访问软件的安全,尽可能频繁地备份设备配置和关键系统,以便更快地进行修复和恢复,并实施《StopRansomware 指南》中分享的缓解措施。 这些机构特别强调了医疗保健机构在此次勒索软件行动中面临的更大风险,并敦促它们确保采用这些建议的缓解措施来阻止潜在的攻击。 CISA 和 FBI 警告称:医疗机构由于其规模、对技术的依赖性、以及对个人健康信息的访问权限以及病人护理中断所造成的独特影响,成为网络犯罪分子的诱人目标。 编写组织敦促 HPH 部门和所有关键基础设施组织应用本 CSA 中 “缓解 “部分的建议,以降低遭受 Black Basta 和其他勒索软件攻击的可能性。 虽然联邦机构没有透露发布此警告的背后原因,但或许与上周发生的一起疑似 Black Basta 勒索软件攻击事件有关。据称有黑客入侵了医疗保健巨头 Ascension 的系统,迫使美国医疗保健网络将救护车转向未受影响的设施。 5月10日(上周五),Health-ISAC(信息共享与分析中心)也发布了一份威胁公告,警告Black Basta勒索软件团伙最近加强对医疗保健行业的攻击。   转自Freebuf,原文链接:https://www.freebuf.com/news/400733.html 封面来源于网络,如有侵权请联系删除 

LockBit 疑似为报复执法行动攻击威奇托市

LockBit勒索软件团伙声称对威奇托市发动了一场破坏性的网络攻击,迫使该市政府关闭了用于在线账单支付的IT系统和包括法庭罚款、水费和公共交通系统。 威奇托位于堪萨斯州,是该州最大的城市,人口接近40万。它在该地区扮演着重要的文化、经济和交通枢纽角色,拥有多家飞机制造厂。 2024年5月5日,该市政府宣布他们正面临一场破坏性的网络攻击,LockBit勒索软件加密了部分网络。 为了遏制损失并阻止攻击进一步传播,该市IT专家关闭了用于在线服务的计算机。 官方声明中提到:“这一决定并非轻率之举,我们需要确保系统在重新投入使用之前是通过了安全审查的。” 5月8日早些时,LockBit勒索软件团伙将威奇托添加到其勒索门户上,并威胁称除非威奇托支付赎金,否则将于2024年5月15日前发布所有被盗文件。 在攻击发生仅三天后就公布勒索软件受害者名单并不常见,因为通常来说勒索软件团伙会给公司更多时间去谈判。 然而,此次公布是在国际执法行动揭露并制裁了LockBit勒索软件运营的领导者,一个名为Dmitry Yuryevich Khoroshev的31岁俄罗斯国籍的人之后,仅几小时内完成的。此人在网上的别名是“LockBitSupp”。 将威奇托市迅速列入受害名单可能是该勒索软件对最近执法行动的报复,这些行动严重破坏了软件运营,同时玷污了运营者的声誉。 与此同时,威奇托市持续受到干扰,以下服务仍然不可用:  暂停水费的自动付款 某些地点(机场航站楼,高级学习图书馆,Evergreen和Walters图书馆分馆)的公共Wi-Fi 图书馆的在线目录、数据库和一些数字服务 图书馆工作人员通过城市网络的电子邮件通讯 图书馆的自助打印释放站和自助检查站 高级学习图书馆的自动材料处理器  图书馆的大部分电话呼入功能 社区资源中心的Wi-Fi和电话服务 由于在线付款平台关闭,公共服务,包括高尔夫球场、公园、法院和水务局,要求居民以现金或支票支付  截至2024年5月10日的任何投标、提案或资格要求的请求被推迟到2024年5月17日。此外,原定于2024年5月10日星期五的“投标开标”已取消 除上述之外,一些公共安全服务如WFD和WPD已开始使用“纸笔报告”,而威奇托市公交车和填埋场服务只接受现金支付。 该市仍在调查此次攻击是否导致数据被盗,然而LockBit勒索软件团伙在部署其加密器之前会窃取数据是公知的。 因此,如果不支付赎金,数据很可能会被泄露到勒索软件团伙的数据泄露网站上。   消息来源:bleeping computer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

悬赏 1000 万美元,英美执法机构揭露 LockBit 勒索软件头目

日前,英美等国执法机构揭露了臭名昭著的勒索软件组织 LockBit一名主要头目——31岁的俄罗斯黑客德米特里·霍罗舍夫(Dmitry Yuryevich Khoroshev),目前已经受到英国、美国和澳大利亚的多项制裁。 据英国国家犯罪局(NCA)于5月7日发布的公告称,霍罗舍夫又名LockBitSupp,是LockBit勒索软件组织的管理员和开发人员,针对他的调查属于之前“克罗诺斯行动”的一部分,该行动由11个国家的相关执法机构组成,在今年2月曾查封了该组织的基础设施并迫使其服务下线。 美国司法部公布的一份起诉书显示霍罗舍夫犯有26项罪名,包括一项共谋实施欺诈、敲诈勒索和与计算机有关的相关活动的罪名;一项串谋电汇欺诈罪;八项故意损坏受保护计算机的罪名;八项与受保护计算机的机密信息有关的勒索罪;八项与损坏受保护计算机有关的敲诈勒索罪。 美国当局已对霍罗舍夫实施了资产冻结和旅行禁令,并悬赏1000万美元征集他的个人线索,一旦霍罗舍夫成功被捕,上述指控最高可判处185年监禁,每项指控都会受到最高 2.5万美元的罚款。 据悉,霍罗舍夫于2019年9月左右创立了LockBit,并在过去几年中至少获得了1亿美元的个人收入。在这期间,该组织软件历经3次迭代,向全球黑客或“附属公司”网络提供勒索软件即服务 (RaaS),为其提供进行攻击的工具和基础设施,逐渐成为威胁世界各企业组织的头号勒索软件。 NCA表示,仅在2022年6月至2024年2月期间,通过LockBit服务建立的攻击达到了7000多次,受打击最大的5个国家是美国、英国、法国、德国和中国。 自“克罗诺斯行动“以来,LockBit在过去两个月中一直试图重建,并构建了新的数据泄露网站,但NCA评估称,联合执法行动已使该组织“元气大伤”,目前只能以有限的容量运行,对全球构成的威胁已大幅降低。   转自FreeBuf,原文链接:https://www.freebuf.com/news/400211.html 封面来源于网络,如有侵权请联系删除

勒索软件组织 BlackBasta 将律师事务所作为目标

TRUE Solicitors LLP 是一家总部位于英国,专门从事人身伤害索赔和就业法的著名律师事务所,现已成为臭名昭著的 BlackBasta 勒索软件组织的涉嫌网络攻击的受害者。该勒索软件组织宣布了对 TRUE Solicitors 的网络攻击,但没有提供有关违规程度或受损数据的详细信息。 TRUE Solicitors LLP 以其专业的律师团队而闻名,他们为寻求人身伤害赔偿和各种法律事务协助的客户提供高质量的法律代理。 针对 TRUE Solicitors 的网络攻击:未经证实 为了验证 BlackBasta 勒索软件组织的说法,Cyber Express 团队尝试访问 TRUE Solicitors LLP 的官方网站。然而,团队发现该网站完全正常运行,这给勒索软件组织声明的真实性带来了不确定性。在该公司发布正式声明之前,TRUE Solicitors 网络攻击背后的真相仍然难以捉摸。 这并不是 BlackBasta 勒索软件组织第一次成为头条新闻的主角。 2024 年,该组织将目标锁定为 Leonard’s Syrups,这是一家位于密歇根州的家族企业。暗网论坛上宣布的针对 Leonard’s Syrups 的网络攻击留下了许多悬而未决的问题,网络犯罪分子隐瞒了泄露、受损数据和其动机的关键细节。 在另一起事件中,新增了两名 BlackBasta 勒索软件组织的受害者:南方水务公司 (Southern Water) 和旭硝子玻璃公司 (Asahi Glass Co)。虽然有关攻击范围、受损数据和动机的详细信息尚未披露,但该勒索软件组织设定的暴露数据最后期限仍未知,这也凸显了情况的紧迫性。 TRUE Solicitors网络攻击的影响 如果 BlackBasta 勒索软件组织网络攻击的说法被证明属实,那么影响可能会很大。敏感法律信息和客户数据的泄露可能会对公司、其客户和合作伙伴产生深远的后果。 随着对TRUE Solicitors LLP 网络攻击的进一步调查,利益相关者正在等待该公司就此次违规行为及其影响发表正式声明。在此之前,该行业仍保持高度警惕,准备应对 BlackBasta 勒索软件组织下一次攻击的可能性。 只有时间才能证明这一说法是否属实,或者这一举动可能是网络犯罪分子试图再次散布恐惧和不确定性的氛围。 转自安全客,原文链接:https://www.anquanke.com/post/id/296027 封面来源于网络,如有侵权请联系删除

RansomHouse 再次出击:赫什工业公司成为最新目标

Hirsh Industries 是将金属归档、存储和组织产品的领先制造商和供应商,它已成为 RansomHouse 勒索软件组织的攻击目标。勒索软件组织的针对赫什工业公司的网络攻击引发了人们对敏感数据安全性以及对该公司运营情况的担忧。 Hirsh Industries, LLC 以其金属归档和存储解决方案而闻名,可满足个人和商业需求。该公司的收入为 1.621 亿美元,在行业中占有重要地位。 未经证实:赫什工业公司遭受网络攻击 尽管 RansomHouse 勒索软件组织已提出索赔,但尚未披露有关数据泄露程度或网络攻击背后动机的细节。访问官方网站后,该网站似乎功能齐全,没有发现任何不当行为的迹象。 RansomHouse 勒索软件组织对 Hirsh Industries 的攻击标志着他们的攻击名单中的又增添一个新成员。 RansomHouse 之前的攻击 2024 年 4 月,该组织以印度尼西亚区域开发银行Bank Pembangunan Daerah Banten Tbk 为目标。尽管该银行遭受网络攻击的全部范围尚未披露,但鉴于该银行主要针对微型企业和中小企业,其影响可能会很大。 同月早些时候,Lopesan Hotels 成为 RansomHouse 攻击的受害者,据称该组织获得了 650GB 的敏感数据,包括酒店收入和员工信息。 今年 2 月,韦伯国际大学和 GCA Nederland 成为 RansomHouse 组织的攻击目标,暗网门户网站上的受害者名单也随之增加。 RansomHouse 勒索软件组织对 Hirsh Industries 发起的攻击凸显了此类组织对全球组织构成了日益严重的威胁。尽管该说法的真实性尚未得到证实,但该事件为企业加强网络安全防御敲响了警钟。 赫什工业公司 (Hirsh Industries)是该行业的重要参与者,如果网络攻击被证实属实,其影响可能是深远的。敏感数据的泄露不仅会影响公司的运营,还会引起客户和合作伙伴的担忧。此外,潜在的财务损失和声誉损害可能是巨大的。 随着对赫什工业网络攻击的后续调查,利益相关者正在等待该公司就此次违规行为及其影响做出正式回应。 同时,此事件也敦促企业优先考虑加强网络安全措施,尽量降低成为勒索软件攻击受害者的风险。   转自安全客,原文链接:https://www.anquanke.com/post/id/296030 封面来源于网络,如有侵权请联系删除

瑞典饮料供应商 Skanlog 遭勒索攻击

瑞典唯一的酒类零售商 Systembolaget 警告称,勒索软件的攻击导致其主要饮料供应商之一瘫痪,饮料可能很快就会售空。 据当地媒体报道,瑞典饮料供应商 Skanlog 最近遭受朝鲜勒索软件攻击。这次攻击破坏了该公司的 IT 系统,这意味着三个大型饮料仓库无法将货物运送到 Systembolaget 的零售店。 Systembolaget 是一家国有连锁酒类商店,是瑞典唯一一家获准销售酒精含量超过 3.5% 的酒精饮料的商店。根据 Systembolaget 的声明,Skanlog 的供应中断影响了该零售商四分之一的销量。 虽然目前不存在饮料短缺,但总体情况将取决于 Skanlog 恢复运营的速度。与此同时,供应商无法透露何时恢复运送酒精,导致瑞典人需要提前备货。 Skanlog 首席执行官 Mona Zuko 表示,该公司成为了携带 Lockbit 3.0 勒索软件的朝鲜黑客的攻击目标。攻击者于 4 月 21 日晚对该公司的文件进行了加密。   转自安全客,原文链接:https://www.anquanke.com/post/id/295995 封面来源于网络,如有侵权请联系删除

报告发现,勒索软件支付额 2023 年超过 10 亿美元

根据勒索软件特别工作组 (RTF) 周三发布的一份新报告,过去几年勒索软件攻击的发生率和规模显著增加,赎金支付额将在 2023 年首次超过 10 亿美元。 2024 年 4 月的 36 页进度报告“Doubling Down”强调了尽管政府机构、民间社会、技术社区和私营部门在共同努力打击勒索软件,勒索软件仍然是持续威胁。 勒索软件特别工作组报告背后的加利福尼亚州智囊团安全与技术研究所 (IST) 回顾了其在 2021 年 RTF 报告“打击勒索软件:综合行动框架”中提出的建议,并指出虽然取得了一些进展,但仍然存在重大挑战。 RTF 表示,在 2021 年报告中提出的 48 项最初建议中,实际上只有一半 (24 项) 采取了实际行动,另外 20 项正处于初步阶段,而 4 项建议仍未得到解决。 该研究所呼吁要“加倍努力”地实施其余建议,特别是那些需要美国政府采取立法行动的建议。 报告指出:“虽然各国政府建立的机制值得赞扬,但我们认为美国没有充分利用这些机制。” IST 使用主题标签“#24in24”宣布周三将与新发布的 X 报告一起举办特别活动。 此次活动包括来自勒索软件生态系统的 42 名专家安排的5 场讨论小组、 3 场主题演讲和 2 场炉边谈话,计划将把剩下的 24 条建议取消,并讨论如何通过国内外协调一致的方式大力阻止勒索软件攻击。 与该报告一样,该活动还将涵盖如何破坏勒索软件商业模式并减少犯罪利润、帮助组织为勒索软件攻击做好准备以及更有效地应对勒索软件攻击等主题。 2023 年主要勒索软件统计数据 根据 RTF 报告中收集的最新统计数据,从 2022 年到 2023 年,向 FBI 报告的针对关键基础设施的勒索软件攻击增加了 37%。 RTF 发现,在同一时期,勒索软件攻击总体数量增加了约 18%,导致受害者损失了超过 10 亿美元的加密货币。 谷歌的统计数据显示,2023 年,四个勒索软件组织利用了六个零日漏洞,包括 MOVEit 和 GoAnywhere 文件传输服务、Citrix 网络产品和 PaperCut 打印管理软件。每个漏洞攻击都给数百名受害者带来了损失。 在金融领域,安全软件公司 Sophos 报告称,25% 的攻击为数据加密和数据泄露。 RTF 表示,协调事件报告机制仍需要采取行动,其中包括要简化事件报告以减轻受害者的负担、通过信息共享扩大国际合作以及加大威慑和破坏力度。 RTF 还希望看到各国政府采取具体措施,例如控制赎金支付并加深与执法部门、美国政府网络机构(例如国家标准与技术研究院 (NIST) 、网络安全基础设施、安全局 (CISA)的联系。同时建议投入更多财政资源来准备和应对网络攻击。 该智库认为,要想实施行动来大规模阻止勒索软件的传播,需要各利益相关方如政府、民间社会、行业加大努力。 RTF 还强调,考虑到国家的高度脆弱性、国家安全问题、经济损失和关键服务中断,政府需要提高应对勒索软件问题的透明度。   消息来源:cybernews,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文