GoDaddy 源代码失窃,服务器被安装恶意程序
网络托管巨头GoDaddy近日表示,在长期的攻击中,不明来源的攻击者在攻破其cPanel共享托管环境后,在其服务器上盗取了源代码并安装了恶意软件。 虽然GoDaddy在2022年12月初发现被随机跳转到其他域名的安全漏洞,但攻击者多年来一直可以进入该公司的网络。 根据我们的调查,我们认为这些事件是一个网络攻击团体多年活动的一部分,他们在我们的系统上安装了恶意软件,并获得了与GoDaddy内部一些服务相关的代码。 该公司表示,之前在2021年11月和2020年3月披露的违规事件也与这次攻击活动有关。 2021年11月的事件导致数据泄露,影响到120万WordPress管理客户,此前攻击者利用一个被泄露的密码侵入GoDaddy的WordPress托管环境。 他们获得了所有受影响客户的电子邮件地址、他们的WordPress管理员密码、sFTP和数据库凭证,以及活跃客户子集的SSL私钥。 GoDaddy目前正在与外部网络安全取证专家和世界各地的执法机构合作,以了解该漏洞的根本原因。 与其他托管公司的攻击有联系 GoDaddy表示,他们发现了额外的证据,这些证据也与全球其他托管公司被网络攻击有关。 “该托管公司在一份声明中说:”我们有证据,而且执法部门已经证实,这一事件是由一个庞大和有组织的团体实施的,目标是GoDaddy等托管服务。 “根据我们收到的信息,他们的目标是用恶意软件感染网站和服务器,用于网络钓鱼活动、恶意软件传播和其他恶意活动”。 GoDaddy是最大的域名注册商之一,它为全球2000多万客户提供托管服务。事件发生后,BleepingComputer联系到GoDaddy的发言人时,他没有立即发表评论。 转自 Freebuf,原文链接:https://www.freebuf.com/news/358133.html 封面来源于网络,如有侵权请联系删除
美韩联合警告关键部门小心朝鲜勒索软件攻击
美国和韩国机构警告说,朝鲜政府利用与朝鲜有联系的黑客组织对关键基础设施进行的勒索软件攻击为其恶意网络行动提供资金。 美国 CISA 发布了一份网络安全公告 (CSA),向网络防御者提供有关威胁行为者的信息。关于针对医疗保健和公共卫生部门,组织以及其他关键基础设施部门实体的持续勒索软件活动的联合 CSA 是美国国家安全局 (NSA)、美国联邦调查局 (FBI)、美国网络安全局之间合作的结果和基础设施安全局 (CISA)、美国卫生与公众服务部 (HHS)、韩国 (ROK) 国家情报局 (NIS) 和韩国国防安全局 (DSA)(以下简称“创作机构”)。 “该通报重点介绍了朝鲜网络攻击者用来访问医疗保健和公共卫生 (HPH) 部门组织和其他关键基础设施部门实体并对其进行勒索软件攻击的 TTP 和 IOC,以及朝鲜网络攻击者使用加密货币索要赎金的行为。” 阅读联合资讯。 据报道,这些朝鲜威胁行为者购买了虚拟专用网络 (VPN) 和虚拟专用服务器 (VPS) 或第三国 IP 地址以隐藏其位置。他们利用各种常见漏洞来获取访问权限并提升网络权限政府机构详细说明了与朝鲜 APT 组织相关的 TTP,例如: 获取基础设施 “ T1583 ”。威胁行为者生成域、角色和账户;并识别加密货币服务以执行其勒索软件操作。 混淆身份。威胁行为者通过使用第三方外国附属机构身份或以第三方外国附属机构身份开展业务来故意混淆他们的参与,并使用第三方外国中介机构接收赎金。 购买 VPN 和 VPS “T1583.003 ”。威胁行为者使用虚拟专用网络 (VPN) 和虚拟专用服务器 (VPS) 或第三国 IP 地址来隐藏攻击源。 获得访问权限 “TA0001 ”。威胁参与者利用各种常见漏洞,包括CVE 2021-44228、CVE-2021-20038和CVE-2022-24990。该公告还指出,攻击者在攻击中使用了“X-Popup”的特洛伊木马化文件,这是韩国中小型医院员工常用的开源信使。 横向移动和发现 “TA0007, TA0008 “。攻击者使用带有定制恶意软件的分阶段有效载荷来执行侦察活动、上传和下载其他文件和可执行文件,以及执行 shell 命令 “T1083、 T1021 “。该恶意软件还用于收集受害者信息并将其发送到远程主机 “TA0010″。 使用各种勒索软件工具 “TA0040″。攻击者使用私人开发的勒索软件,例如 Maui 和 H0lyGh0st,以及其他勒索软件系列,包括 BitLocker、Deadbolt、ech0raix、GonnaCry、Hidden Tear、Jigsaw、LockBit 2.0、My Little Ransomware、NxRansomware、Ryuk和 YourRansom “T1486″。 以加密货币索要赎金。民族国家行为者要求用比特币支付赎金 “T1486 “。他们通过 Proton Mail 电子邮件账户与受害者沟通。 在获得初始访问权限后,观察到这些朝鲜网络参与者使用带有定制恶意软件的分阶段有效载荷来执行侦察活动和执行 shell 命令等技术。在这些活动中,一直部署私人开发的勒索软件,并以比特币为赎金要求。 为了抵御这些威胁,CISA 咨询提倡几种缓解措施,例如通过验证和加密连接来限制对数据的访问,在账户中使用最小权限的概念以及为网络和资产创建多层防御。 根据Xage Security联合创始人兼产品高级副总裁 Roman Arutyunov的说法,关键基础设施提供商应该接受这些变化,尽管与此类实施相关的技术困难。 Arutyunov在一封电子邮件中告诉Infosecurity:“我确实认识到,当涉及到进行安全架构更改的困难时,存在恐惧,但有可用的工具来平滑过渡并同时增强安全性和操作。” “最终,会有更多的威胁到来,所以现在就开始这个过程是明智的。”在 Proofpoint 研究人员揭露了一个名为 TA444 的新朝鲜网络攻击者后数周,CISA 发布了咨询报告。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/opM9s-w5AE408JZjAsySHw 封面来源于网络,如有侵权请联系删除
奥克兰市遭遇勒索软件攻击 但称 “核心功能”完好无损
奥克兰市证实了有关其网络被勒索软件攻击的报道,此前网上出现了一些机构在周四出现系统问题的传言。市政府官员没有回应评论请求,但在周五下午发表了一份声明,称勒索软件攻击始于周三晚上。 “信息技术部正在与执法部门协调,并积极调查该问题的范围和严重性。我们的核心功能是完整的。911、财务数据以及消防和应急资源没有受到影响,”官员说。 “本市正在遵循行业的最佳做法,并制定一个应对计划来解决这个问题。为谨慎起见,ITD已将受影响的系统下线,同时他们正在努力确保和安全地恢复服务。在此期间,公众应该期待本市因此而出现的延误。我们正在积极监测情况,并在有消息时发送最新信息”。 奥克兰警察局的一位发言人向《记录报》证实,他们仍然能够接收911紧急电话,但指出,如果需要,人们也可以在网上提交犯罪报告。 奥克兰的记者Jaime Omar Yassin是第一个报道市政府官员正在处理勒索软件事件的人。 周四晚间,亚辛说,市政府官员向政府工作人员发送了一封电子邮件,将信息技术的中断归因于周三开始的勒索软件攻击。 “ITD正在遵循行业的最佳实践,并制定一个应对计划来解决这个问题。在这个时候,VPN访问是离线的,城市计算机与城市网络断开了连接,”该电子邮件说。”为了谨慎起见,ITD要求工作人员在进一步通知之前不要重新接入网络。据了解,911调度中心、城市移动设备、Office365、NeoGov、OakWiFi、城市网站、Oracle和其他服务都没有受到影响。” 亚辛指出,该市长期以来一直面临着留住IT人才的问题,据说去年被警告有网络安全方面的缺陷。一些城市工作人员在社交媒体上抱怨停电,这甚至影响到了当地图书馆。 据报道,每个奥克兰公共图书馆的电脑都出现了故障,迫使图书管理员使用路由单在各分馆之间转移图书。 《圣何塞太阳报》还报道,距离奥克兰约一个半小时车程的莫德斯托市也在处理全市范围内的勒索软件攻击,迫使警察部门重新使用无线电。 该市的一位发言人向《记录报》证实,它最近在其数字网络上发现了可疑的活动。 “在得知这一可疑活动后,出于谨慎,我们战略性地切断了部分网络的连接。我们还与领先的网络安全专家启动了一项调查。莫德斯托市立法事务经理安德鲁-冈萨雷斯说:”目前,该市的一些系统连接有限。不过,我们城市服务基本的能力,包括紧急服务和接听911电话是完全可以运作的。” 近年来,随着各国政府加强网络安全保护,以及一些团体针对资源较少的小政府,像奥克兰这样大的城市受到的勒索软件攻击已经变得越来越少。新奥尔良、亚特兰大和巴尔的摩在2018年和2019年应对了异常的破坏性攻击。塔尔萨在2021年也报告了康蒂勒索软件集团的攻击。亚特兰大被迫花费超过950万美元从该事件中恢复,巴尔的摩据说花费了1900万美元处理他们的攻击。 一个月前,旧金山处理了对其湾区地铁的勒索软件攻击,后来导致掌管公共交通的警察部队的大量敏感信息泄露。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7198789586720555524/ 封面来源于网络,如有侵权请联系删除
俄罗斯“WhisperGate”黑客正使用新的数据窃取恶意软件攻击乌克兰
安全研究人员说,他们最近观察到一个俄罗斯黑客团队,他们是破坏性的WhisperGate恶意软件网络攻击的幕后黑手,以一种新的信息窃取恶意软件为手段攻击乌克兰实体。 TA471与WhisperGate有关,这是一种破坏性的数据清除恶意软件,在2022年1月针对乌克兰目标的多个网络攻击中使用。该恶意软件伪装成勒索软件,但使目标设备完全无法操作,即使支付赎金要求也无法恢复文件。 据赛门铁克称,该黑客组织的最新活动依靠以前未曾见过的信息窃取恶意软件,这被称之为”Graphiron”,特别用于针对乌克兰组织。据研究人员称,该恶意软件被用来从2022年10月至至少2023年1月中旬的受感染机器中窃取数据,有理由认为它仍然是[黑客]工具包的一部分。” 这种窃取信息的恶意软件使用的文件名旨在伪装成合法的微软Office文件,与其他TA471工具类似,如GraphSteel和GrimPlant,它们之前被用作专门针对乌克兰国家机构的鱼叉式钓鱼活动的一部分。但赛门铁克表示,Graphiron旨在渗出更多数据,包括屏幕截图和私人SSH密钥。 赛门铁克威胁猎手团队首席情报分析师迪克-奥布莱恩(Dick O’Brien)表示:”从情报角度来看,这些信息本身可能是有用的,或者可以用来深入目标组织或发起破坏性攻击。虽然对这个黑客组织的来源或战略知之甚少,但TA471已经成为俄罗斯对乌克兰持续进行的网络活动中的关键角色之一。” TA471的最新间谍活动的消息是在乌克兰政府对另一个俄罗斯国家支持的黑客组织(被称为UAC-0010)敲响警钟后的几天,该组织继续对乌克兰组织进行频繁的网络攻击活动。 乌克兰国家网络保护中心说:”尽管主要使用重复的技术和程序,但对手缓慢但坚持地发展他们的战术,重新开发使用的恶意软件变体,以保持不被发现。因此,它仍然是我们国家的组织所面临的关键网络威胁之一”。 赛门铁克的威胁猎手团队将这一活动归因于一个与俄罗斯有关的网络威胁行为者,它之前被称为TA471(或UAC-0056),自2021年初以来一直活跃,该组织支持俄罗斯政府的利益,虽然它主要针对乌克兰,但该组织也一直活跃在北美和欧洲的北约成员国。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7197753708414042676/ 封面来源于网络,如有侵权请联系删除
时隔近一个月后,LockBit 正式宣告攻击了英国皇家邮政
据BleepingComputer消息,在英国最大的邮政企业皇家邮政(Royal Mail) 遭遇网络攻击近1个月后,LockBit 勒索软件组织正式承认自己是这起网络勒索攻击事件的“始作俑者”。 1月初,英国皇家邮政因这次攻击导致国际邮政业务被迫中断。当时的勒索票据显示,它是由“LockBit Black Ransomware”创建,属于LockBit所采用的新版加密器,包含已被关闭的 BlackMatter 勒索软件的代码和功能。票据还包含多个指向 LockBit 勒索软件操作的 Tor 数据泄漏站点和协商站点的链接,这些线索无不指向攻击者就是 LockBit 。 但LockBit负责对外联络的 LockBitSupport曾在事后表示,他们没有攻击皇家邮政,并称是有其他攻击者使用了他们泄露的构建器实施了这次行动。LockBitSupport没有解释为什么皇家邮政的赎金票据包含指向 LockBit 的 Tor 协商和数据泄漏站点的链接,而不是其他据称使用构建器的攻击者的站点。 不久后,LockBit曾在一个俄罗斯黑客论坛的帖子中证实,旗下某附属组织发动了这次攻击,表示只会在支付赎金后提供解密器并删除从皇家邮政网络窃取的数据。 而随着2月6日(UTC),皇家邮政被列入LockBit数据泄露网站的攻击条目,表示该组织正式宣告对这起攻击事件负责。条目显示,如果不能在 2 月 9 日星期四凌晨 03:42分(UTC)之前缴纳赎金,被盗数据将会公开发布。 皇家邮政在 LockBit 数据泄露网站上的条目信息 在攻击发生后,皇家邮政仍将这起事件模糊地描述为“网络事件”,试图淡化勒索攻击带来的影响,并表示已经恢复了部分受影响的服务。 就在去年11月,皇家邮政也曾因网络故障,导致在线追踪服务中断超过24小时。 转自 Freebuf,原文链接:https://www.freebuf.com/news/356916.html 封面来源于网络,如有侵权请联系删除
GuLoader 恶意软件升级后,瞄准了电子商务行业
网络安全公司 Trellix 披露,GuLoader 恶意软件“盯上了”韩国和美国的电子商务行业。 据悉,GuLoader 恶意软件 进行了升级迭代, 从带有恶意软件的 Microsoft Word 文档过渡到了 NSIS 可执行文件( NSIS :Nullsoft Scriptable Install System 的缩写,一个脚本驱动的开源系统,主要用于开发 Windows 操作系统的安装程序)。值得一提的是,此次 GuLoader 勒索软件攻击目标还包括德国、沙特阿拉伯、中国台湾和日本等区域。 GuLoader 恶意软件升级迭代 Trellix 研究人员 Yturriaga 表示,2021 , GuLoader 恶意软件攻击链利用了包含宏定位 Word 文档的 ZIP 存档,删除负责加载 GuLoader 的可执行文件,经版本更新后,开始使用嵌入 ZIP 或 ISO 映像中的 NSIS 文件来激活感染链。 此外,据说用于交付 GuLoader 的 NSIS 脚本已经变得越来越复杂,它封装了额外的混淆和加密层来隐藏外壳代码,这一进化标志着威胁形势发生了更广泛的变化。随着微软阻止从互联网下载 Office 文件中的宏,恶意软件分发的方法开始激增。 最后,Yturriaga 强调 GuLoader 外壳代码迁移到 NSIS 可执行文件上这一变化,展现了网络犯罪分子为逃避检测、防止沙盒分析和阻碍逆向工程等方面的创造力和持久性。 转自 Freebuf,原文链接:https://www.freebuf.com/news/356819.html 封面来源于网络,如有侵权请联系删除
多台 Redis 服务器中招!警惕来自新型恶意软件 HeadCrab 的威胁
据The Hacker News 2月2日消息,自 2021 年 9 月以来,全球至少有 1200 台 Redis 数据库服务器被一个名为 HeadCrab 恶意软件威胁。 Aqua的安全研究员在2日发布的一份报告中表示,这种高级威胁的攻击者利用了一种最先进的定制恶意软件,能够逃避无代理和传统的防病毒解决方案的检测,从而破坏了大量的 Redis 服务器。 该攻击旨在针对暴露的 Redis 服务器,然后从另一台已经处于攻击者控制之下的 Redis 服务器发出SLAVEOF 命令,以实现服务器同步,将恶意负载下载到新感染的服务器,其中就包含 HeadCrab 恶意软件。研究员指出,恶意软件的 Redis 模块和 API 方面表现出背后的开发者具有过硬的技术能力。 虽然恶意软件的最终目标是劫持系统资源以进行加密货币挖掘,但也具备其他功能,如允许攻击者执行 Shell 命令、加载无文件内核模块并将数据泄露到远程服务器。 截至目前,中国、马来西亚、印度、德国、英国和美国已记录到大量感染。攻击者的来历也尚未明确。为此,专家建议用户不要将 Redis 服务器直接暴露在互联网上。在不使用的情况下,要在其环境中禁用SLAVEOF功能,并将服务器配置为仅接受来自受信任主机的连接。 转自 Freebuf,原文链接:https://www.freebuf.com/news/356439.html 封面来源于网络,如有侵权请联系删除
LockBit 纳新,开始使用基于 Conti 的加密器
据BleepingComputer 2月1日消息,知名勒索软件组织LockBit 开始使用一种新型加密器,其源代码来自已经被解散的Conti 勒索软件。 据推特上多位知名安全博主表示,LockBit使用的这种新型加密器被称为“LockBit Green”,通过对样本进行逆向工程,发现它100% 基于 Conti泄露的源代码,但令人困惑的是,LockBit已经拥有属于自己的加密器,却还要选择基于 Conti 构建有效负载。 网络安全公司 PRODAFT 向BleepingComputer 分享了所发现的四个 LockBit Green 样本的 MD5 哈希值, 并透露至少有 5 名受害者受到了使用LockBit Green变体的攻击。BleepingComputer 测试了 PRODAFT 共享的其中一个样本,也发现使用了与Conti 加密器相同的命令行参数,但赎金票据已修改为 LockBit 3.0的样式,而不是 Conti 的格式。 LockBit Green 赎金票据 BleepingComputer 也注意到LockBit Green 使用的似乎是随机扩展名,而不是标准的 .lockbit扩展名。 LockBit Green 使用的不同加密文件扩展名 虽然目前并不清楚 LockBit在自有的加密器正常使用的情况下,还会使用基于 Conti 的新加密器,但PRODAFT观察到,一些前 Conti 成员似乎看好LockBit Green。自Conti 勒索软件组织解散后,已有一些黑客组织开始利用Conti的源代码,但稍显讽刺的是,这家有着俄罗斯背景的勒索软件组织的源代码现在却被一些组织用来攻击俄罗斯企业。 转自 Freebuf,原文链接:https://www.freebuf.com/news/356320.html 封面来源于网络,如有侵权请联系删除
微软:100 多名攻击者使用了超 50 种勒索软件
1月31日,微软透露其安全团队Redmond正在跟踪 100 多个在攻击期间部署勒索软件的攻击者,总共监控到 50 多个在去年被频繁使用的勒索软件系列。 微软例举了一些最突出的勒索软件有效负载,包括Lockbit Black、BlackCat(又名 ALPHV)、Play、Vice Society、Black Basta 和 Royal。但微软表示“防御策略应该更少地关注有效负载,而更多地关注导致其部署的活动链”,因为勒索软件仍在针对那些不常见漏洞或最近正需要修补漏洞的设备进行攻击。 攻击策略 虽然一直有新的勒索软件系列出现,但大多攻击者在破坏网络和通过网络传播时都使用相同的策略,对此类行为进行检测将有助于阻止他们的攻击。 微软也提到,攻击者越来越依赖网络钓鱼以外的策略来进行攻击,比如利用 Exchange Server 的DEV-0671 和 DEV-0882漏洞部署 Cuba 和 Play 勒索软件。就在不久前,Exchange 团队敦促客户通过应用最新支持的累积更新 (CU) 来为本地 Exchange 服务器打补丁,让他们随时准备部署紧急安全更新。据报道,超过 60000 台暴露在 Internet 上的 Exchange 服务器容易受到利用ProxyNotShell RCE 漏洞的攻击。与此同时, 也有数千台服务器正受到利用ProxyShell 和 ProxyLogon 漏洞攻击的风险,这是2021年最常被利用的两个安全漏洞。 其他攻击者也正在转向或使用恶意广告来提供恶意软件加载器和下载器,以传播勒索软件和各种其他恶意软件变种,如信息窃取程序。例如,一个被追踪为 DEV-0569 的攻击者被认为是勒索软件团伙的初始访问代理,在广告活动中滥用 Google Ads来分发恶意软件,从受感染的设备中窃取密码,并最终获得对企业网络的访问权限,并将权限出售给其他攻击者,如Royal 勒索软件组织。 近期活动趋势 在具体的勒索软件活动趋势中,2022年的一起标志性事件是Conti勒索软件组织在执法行动的压力下迎来终结,但基于勒索软件即服务 (Raas) 的勒索行为正在兴起,包括LockBit、Hive、Cuba、BlackCat 和 Ragnar在内的勒索软件组织在去年频繁作案。 尽管如此, 根据区块链分析公司 Chainalysis 的数据,勒索软件组织去年的勒索收入大幅下降了 40% 左右,为4.568 亿美元,而前年的收入达到了创纪录的 7.65 亿美元。但这种下降趋势并不是因为攻击次数减少,而是因为越来越多的受害者开始拒绝支付勒索赎金。 最近,在美国司法部、联邦调查局、特勤局和欧洲刑警组织的国际执法行动的打击下,Hive 勒索软件数据泄露和 Tor 支付暗网被查封,FBI向受害者分发了 1300 多个解密密钥,并获得了对 Hive 通信记录、恶意软件文件哈希值和 250 个 Hive 分支机构详细信息的访问权限,美国国务院也悬赏1000万美元,寻求 Hive 勒索软件组织或其他攻击者与外国政府存在联系的线索。 某种程度上说,在打击勒索软件领域,2023年似乎迎来了开门红。 转自 Freebuf,原文链接:https://www.freebuf.com/news/356171.html 封面来源于网络,如有侵权请联系删除
港口被黑、财政数据失窃…2022年全球关基设施屡遭勒索软件蹂躏
全球超级港口之一、葡萄牙最大港口里斯本港当地官员确认,由于遭受网络攻击,港口网站一周后仍无法正常访问。大约在同一时间,LockBit团伙将里斯本港列入其网站已勒索名单,声称发动了勒索软件攻击。 新闻报道称,里斯本港务局(APL)证实,本次攻击并未损害其关键基础设施的运营。攻击发生后,港务局已将事件上报至国家网络安全中心和司法警察局。 港口官员在采访中表示,“针对此类事件规划的各项安全协议和响应措施都已迅速启动。里斯本港务局与各主管部门长期保持密切合作,共同保障系统和相关数据的安全。” LockBit勒索软件团伙声称,窃取到了财务报告、审计、预算、合同、货物信息、船舶日志、船员详细信息、客户PII(个人身份信息)、港口文件、往来邮件等数据。该团伙还公布了被盗数据样本,但披露数据的合法性无法得到验证和证实。 LockBit威胁称,若里斯本港不满足赎金要求,他们将在2023年1月18日公布入侵期间窃取到的所有数据。该团伙提出的赎金数额为150万美元,并表示受害者可以先支付1000美元,将数据发布时间延后24小时。 年底勒索软件团伙愈加猖獗 上个月,LockBit勒索软件团伙袭击了美国加利福尼亚州财政部,并窃取到76 Gb数据。该团伙威胁称,如果受害者不在2022年12月24日前支付赎金,将泄露窃取数据内容。根据声明,LockBit在此次攻击中窃取到数据库、机密数据、财务文件、认证、法庭与性诉讼资料、IT文件等信息。 加州财政部在声明中确认了此次攻击事件,称“加利福尼亚州网络安全集成中心(Cal-CSIC)正积极应对涉及州财政部的网络安全事件。通过与州及联邦安全合作伙伴共同协调,已主动发现了入侵行为。在识别出威胁后,已迅速部署数字安全与在线威胁搜寻专家以评估入侵程度,同时检查、遏制和缓解未来漏洞。” 以往,黑客团伙曾多次在勒索要求未得到满足下公开数据内容。2022年10月,新闻报道称Hive勒索软件的勒索即服务(RaaS)团伙就泄露了从印度塔塔电力能源公司窃取到的数据。两周前,该黑客团伙对外声称对塔塔电力网络攻击事件负责,塔塔电力也做出证实。 已有研究表明,LockBit 3.0似乎采用(或大量借鉴)了BlackMatter勒索软件家族提出的概念和技术。研究人员从二者间发现了诸多相似之处,有强烈迹象表明LockBit 3.0复用了BlackMatter的代码。 过去一年全球关基设施屡遭勒索攻击蹂躏 里斯本港勒索攻击事件是针对欧洲港口一系列严重网络攻击的又一起事件。 2022年2月,网络攻击影响到整个欧洲的多家石油运输和储存企业,当局确认这波大规模网络攻击还波及到比利时、德国和荷兰的港口设施。比利时SEA-Invest和荷兰Evos的IT系统遭到破坏;与此同时,有未经证实的报道称,BlackCat勒索软件可能已破坏了德国石油供应商Oiltanking GmbH Group和Mabanaft Group的系统。 2022年11月,美国国土安全部部长Alejandro N. Mayorkas在参议院国土安全和政府事务委员会就“对国土的威胁”问题作证时称,截至2022年2月,网络安全与基础设施安全局、联邦调查局和国家安全局发现,美国16大关键基础设施行业中有14个都曾遭受勒索软件事件影响。受害者在2021年上半年共支付约5.9亿美元赎金,远高于2020年全年的4.16亿美元。 Mayorkas表示,“我们认为对于勒索软件事件的报告仍严重不足。根据评估,我们认为针对美国网络的勒索软件攻击在短期和长期内还将继续增加,因为网络犯罪分子已经建立起有效的商业模式,能够提高攻击活动的经济收益、成功几率和匿名性。” 近年来,勒索攻击事件在美国各州、地方、部落和领土(SLTT)政府机构及关键基础设施组织层面已愈发普遍。2020年,全美勒索攻击提出的赎金总额超过14亿美元。 转自 安全内参,原文链接:https://www.secrss.com/articles/50771 封面来源于网络,如有侵权请联系删除