标签: 勒索软件

荷兰警方为马斯特里赫特大学追回勒索软件赎金 三年后竟还升值了

尽管马斯特里赫特大学在 2019 年遭受了勒索软件攻击,但随着部分 BTC 赎金的退还,身为受害者的该校竟然也受益于这三年的加密货币价格上涨。外媒报道称,三年前的攻击导致该校学生无法访问有价值的数据,直到他们被迫支付 20 万欧元的赎金。 (来自:Maastricht University) 荷兰《人民报》(De Volkskrant)报道称,犯罪分子加密了数百台 Windows 服务器和备份系统,导致 2.5 万名学生和员工无法访问科学数据、图书馆和电子邮件。 为避免个人数据丢失风险(学生无法参加考试或撰写论文),该校被迫于一周后向勒索软件攻击者支付了一笔赎金。 好消息是,作为网络攻击事件调查的一部分,荷兰警方追溯到了某个乌克兰洗钱者的账户,里面有价值约 40000 欧元的 BTC 。 据悉,检察官在 2020 年罚没了该账户,并在其中找到了诸多不同的加密代币。 两年后,当局将部分赎金返还给了马斯特里赫特大学。 与此同时,该账户持有的 BTC 价值,也从三年前的 4 万欧元、增加到了 50 万欧元。 对于这笔“失而复得”的意外之财,该校 ICT 主任 Michiel Borgers 表示,他们会将之用于帮扶经济拮据的学生,而不是纳入其它基金。 最后,荷兰《人民报》称有关这轮勒索软件攻击的调查仍在持续,警方正在对幕后的主要负责人展开追查。   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1288391.htm 封面来源于网络,如有侵权请联系删除

调查显示传统数据安全工具在 60% 情况下无法抵御勒索软件攻击

数据安全提供商 Titaniam Inc. 今天发布了《数据渗透和勒索状况报告》。报告显示,虽然超过 70% 的企业拥有一套现有的预防、检测和回溯解决方案,但近 40% 的企业在过去一年中仍然受到了勒索软件攻击。 研究结果表明,传统的数据安全工具,如安全备份和恢复工具、提供静态和传输中加密的解决方案、标记化和数据屏蔽等,在 60% 的时间里未能保护企业的数据免受勒索软件威胁。 最重要的是,该研究强调,企业不能仅仅依靠传统的数据安全工具来抵御数据渗透和双重勒索勒索软件攻击,他们需要能够对使用中的数据进行加密,以阻止恶意行为者的行为。 传统数据安全工具的问题不在于它们没有强大的安全措施,而在于攻击者可以通过窃取凭证来实现对关键数据资产的特权访问,从而避开这些控制。 Titaniam 的创始人兼 CEO Arti Raman 表示:“这些传统工具对勒索软件和勒索行为无效,因为最常见的攻击不是攻击者‘入侵’,而是攻击者使用偷来的凭证‘登录’。当这种情况发生时,传统的安全工具会像看待有效用户一样看待攻击者”。 Raman 继续说道:“在这种情况下,当攻击者在网络中移动时,他们可以像合法用户或管理员在进行日常工作时那样,使用他们的凭证来解密、拆解和揭开数据。一旦数据被解密,攻击者就会将其渗出,并将其作为敲诈的筹码”。 抵御现代勒索软件攻击中典型的入侵行为的唯一方法是,企业部署具有使用中加密(Encryption-in-use)功能的数据安全解决方案。Encryption-in-use 可以帮助掩盖数据,使其无法被获得企业资源特权访问权的攻击者渗出。 对加强数据保护的需求促进了数据加密市场的大幅增长,研究人员在2020年对该市场的估值为94.3亿美元,预计到2030年将达到423亿美元,因为越来越多的企业寻求阻止未经授权的用户。   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1288629.htm 封面来源于网络,如有侵权请联系删除

勒索又玩新花样,让受害者主动查询数据是否被盗

据BleepingComputer网站6月14日消息,为了提高勒索效率,勒索软件团伙BlackCat创建了一个专属网站,允许受害者检查他们的数据是否在攻击中被盗,这一做法的目的是为了迫使受害者付费。 在过去勒索软件团伙通过数据泄露站点刻意泄露少量被盗数据,并向受害者发送邮件,警告他们信息已被盗取。 然而,这些勒索手段并不总是奏效,即便公司的员工、客户数据被盗,公司也有权决定不付款。 出于这个原因,勒索软件团伙不断发展他们的策略,以对受害者施加额外的压力。 最近,在BlackCat针对美国俄勒冈州一家酒店和水疗中心的勒索攻击行动中,声称窃取了 1500 名员工的 112GB 数据。但这一次,勒索软件团伙并没有仅仅在他们的 Tor 数据泄露网站上泄露数据,而是更进一步,创建了一个专门的网站,允许个人员工和顾客检查他们的数据是否在酒店攻击期间被盗。虽然顾客数据仅包含姓名、到达日期和住宿费用,但员工数据包含极其敏感的信息,例如姓名、社会安全号码、出生日期、电话号码和电子邮件地址。 允许个人员工和顾客检查数据是否被盗的网站 勒索软件团伙甚至为每位受害员工创建“数据包”,其中包含个人在酒店的工作相关的文件。由于该站点托管在公共互联网上,因此可以被搜索引擎抓取,并且暴露的信息可能会被添加到搜索结果中,从而进一步扩大了被窃信息的泄露面。 可见,在折起事件中,网站的目的很明确,就是迫使酒店员工和顾客请求删除他们的个人数据,而这只能通过支付赎金来完成。 Emisosft 安全分析师 Brett Callow表示,这是一个具有创新性的策略,如果公司知道与顾客和员工有关的信息将以这种方式被盗,会更倾向于支付赎金避免数据泄露,并避免可能受到的集体诉讼。但现在判断这一策略是否真正有效还为时过早,毕竟建立每一个个人的数据包对于勒索软件团伙来说绝对是一项耗时的工程。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/336265.html 封面来源于网络,如有侵权请联系删除

微软:Exchange 服务器正被用来部署 BlackCat 勒索软件

据BleepingComputer网站6月13日消息,网络攻击者正通过BlackCat 勒索软件攻击存在漏洞的Microsoft Exchange 服务器。 在微软安全专家观察到的案例中,攻击者使用未修补的 Exchange 服务器作为入口向量的初始攻击,两周后,再通过 PsExec在网络上部署了BlackCat 勒索软件有效负载。 “虽然这些威胁参与者的常见入口向量包括远程桌面应用程序和受损凭据,但我们还看到威胁参与者利用 Exchange 服务器漏洞获取目标网络访问权限。”Microsoft 365 Defender 威胁情报团队表示。尽管没有提及用于初始访问的 Exchange 漏洞,但根据微软 2021 年 3 月的安全公告,其中包含了有关调查和缓解ProxyLogon漏洞攻击的指导性说明。 此外,虽然微软没有在本案例研究中明确部署 BlackCat 勒索软件的网络犯罪组织,但通过对FIN12、DEV-0504等组织的追踪,发现他们都曾在攻击行为中部署过BlackCat的有效载荷。 今年4月,FBI就曾发出过警告称,在 2021 年 11 月至 2022 年 3 月间,BlackCat 勒索软件已对全球至少 60 个组织的网络进行加密。根据调查,BlackCat/ALPHV 的许多开发人员和都与 Darkside/Blackmatter 有关联,这表明他们拥有广泛的网络和勒索软件操作经验。 为了防御 BlackCat 勒索软件攻击,微软建议企业组织审查自身系统中的用户身份状况,监控对其网络的外部访问,并尽快更新其环境中所有易受攻击的 Exchange 服务器。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/336125.html 封面来源于网络,如有侵权请联系删除

Confluence 服务器被黑客部署 AvosLocker、Cerber2021 勒索软件

近期,勒索软件团伙瞄准了一个远程代码执行 (RCE) 漏洞,该漏洞影响会Atlassian Confluence服务器和数据中心。如果成功利用此OGNL注入漏洞 (CVE-2022-26134),未经身份验证的攻击者可以通过创建新管理员帐户和执行任意代码远程接管未修复补丁的服务器。虽然该漏洞被暴露后Atlassian也及时做出响应,但因其概念验证漏洞也一并被泄露到了网上,这就导致很多黑客都可以利用该漏洞,目前多个僵尸网络和威胁参与者在野外积极利用它来部署加密恶意软件。 瑞士网络威胁情报公司Prodaft的研究人员发现AvosLocker勒索软件分支机构已经加入了这一行列。他们瞄准并入侵暴露在互联网上的未打补丁的Confluence服务器“以大规模系统地感染多个受害者。AvosLocker的命令和控制服务器的截图表明了威胁行为者已经对Confluence下手了。 在采访中,Prodaft 表示通过在各种网络上执行大规模扫描,AvosLocker 威胁参与者正搜索用于运行Atlassian Confluence系统的易受攻击的机器。且AvosLocker 已经成功感染了来自全球不同地区的多个企业,包括但不限于美国、欧洲和澳大利亚。 还被很多受害者表示,Cerber2021勒索软件(也称为CerberImposter)也在积极利用Confluence CVE-2022-26134漏洞。ID-Ransomware的创建者Michael Gillespie说,被识别为CerberImposter的提交文件包括加密的Confluence配置文件,这表明Confluence实例正在被加密。且CVE-2022-26134 POC漏洞的发布与Cerber勒索软件攻击成功次数的增加同时发生。 微软周五晚上还证实,他们已经看到Confluence服务器被利用来安装Cerber2021勒索软件。Cerber此前曾于2021年12月使用CVE-2021-26084漏洞攻击全球范围内的Confluence 服务器,该漏洞允许未经身份验证的攻击者在易受攻击的系统上远程执行代码。网络安全公司Volexity上周将CVE-2022-26134归为一个被积极利用的零日漏洞,CISA还命令联邦机构通过阻止其网络上Confluence服务器的所有互联网流量来缓解该漏洞。在漏洞信息发布一天后,Atlassian发布了安全更新并敦促其客户及时更新补丁以阻止持续的攻击发生。   转自 FreeBuf,原文链接:https://www.freebuf.com/articles/336011.html 封面来源于网络,如有侵权请联系删除

趋势科技发现古巴勒索软件新变种

  6 月 8 日,趋势科技发布了一篇研究报告,称观察到古巴勒索软件的复兴,该勒索软件团伙使用与以往不同的感染技术推出了一种新的恶意软件变种。 古巴勒索软件是一个自 2020 年 2 月首次观察到的恶意软件家族,主要针对位于北美的组织。根据美国联邦调查局的官方通知,它于 2021 年 11 月重新浮出水面。据报道,它攻击了五个关键基础设施部门的 49 个组织,从而收获了至少 4390 万美元的赎金。 趋势科技观察到古巴勒索软件在今年三月和四月卷土重来。在该勒索软件 Tor 网站上列出了四月份的三名受害者和五月份的一名受害者。与其他勒索软件相比,这个数字看起来并不突出,但古巴勒索软件通常更具选择性,仅打击大型组织。 4 月下旬,趋势科技发现古巴勒索软件对二进制文件进行了一些增添与修改,使其对目标实体更具威胁。据趋势科技对新变种的分析,该勒索软件添加了一些进程和服务来终止以下内容: 该恶意软件现在在加密之前终止了更多进程,包括 Outlook、MS Exchange 和 MySQL。勒索软件加密程序终止服务,是为了防止这些应用程序锁定文件以阻止它们被加密。 其次,排除列表也进行了扩展,在加密过程中要跳过的目录和文件类型变得更多。这有助于在攻击后维护工作系统,并防止出现无法恢复的文件损坏,使受害者没有动力为解密器付费。 第三,该勒索软件增加了 quTox,一种为勒索软件受害者提供技术支持以促进赎金支付谈判的手段。 最后趋势科技表示,他们在五月份检测到的新样本表明,古巴勒索软件的攻击将在未来几个月内持续存在,并且可能会对恶意软件进行更多更新。   原文作者:看雪学苑 转自链接:https://www.wangan.com/p/7fy7fx44fa7daaaf 封面来源于网络,如有侵权请联系删除

知名安全厂商 Mandiant 遭 LockBit 勒索软件入侵?官方否认

知名的勒索软件团伙LockBit 2.0当地时间6月6日声称它拥有来自谷歌子公司Mandiant的数据,该公司是威胁情报和事件响应领域的明星企业。 据多家新闻网站报道,LockBit团伙的数据泄露网站现在将Mandiant.com列为受害者之一,并附有“所有可用数据将被公布”的通知。该勒索软件组织当天早些时候在其数据泄露网站上发布了一个新页面,称他们据称从Mandiant 窃取的356,841个文件将在网上泄露。 该团伙的暗网泄密网站在计时器显示距离倒计时结束仅剩不到三个小时的时间。 由于泄漏页面上的文件列表为空,LockBit尚未透露它声称从Mandiant的系统中窃取了哪些文件。但是,该页面显示一个名为“mandiantyellowpress.com.7z”的 0 字节文件,该文件似乎与 mandiantyellowpress[.]com 域(6日当天注册)有关。访问此页面会重定向到 ninjaflex[.]com 站点。BleepingComputer 联系LockBit索赔的更多细节时,这家威胁情报公司表示尚未找到违规的证据。 Mandiant通过发表声明迅速回应了记者的置评请求:“Mandiant 知道这些与LockBit相关的声明。在这一点上,我们没有任何证据支持他们的说法。我们将继续关注事态的发展。”Mandiant 营销传播高级经理Mark Karayan向 BleepingComputer做了如上表态。 巧合的是,LockBit声明发布之际,全球最大的网络安全会议之一 RSA会议在旧金山开幕。 这也是在Mandiant表示有证据表明它命名为UNC2165的威胁组织已经不再使用Hades勒索软件而转而支持LockBit之后的四天。报告认为,这是因为美国已经制裁了名为Evil Corp的团伙。Mandiant说,UNC2165似乎是Evil Corp的附属机构,因此勒索软件压力的转变可能是试图将该团伙与受制裁实体拉开距离, Mandiant最初是一家独立公司,2013年12月被FireEye以10亿美元收购。2021年6月FireEye被 Symphony Technology Group以12亿美元收购后,谷歌以 54亿美元收购Mandiant,目标是将其整合到它的谷歌云部门。 Emsisoft的威胁分析师Brett Callow警告不要从表面上接受LockBit的说法。“LockBit过去曾做出虚假声明,我怀疑这是其中的另一个。事实上,对于 Mandiant最近的报道声称Evil Corp正在使用LockBit的附属计划试图逃避 [美国] 制裁,这很可能只不过是一个巨魔。LockBit将宣布的时间安排在RSAC的开始这一事实也可能表明它是一个旨在引起尴尬的巨魔。” 移动应用和网站安全提供商The Media Trust的首席执行官Chris Olson表示同意。“由于Mandiant声称‘我们没有任何证据’来支持LockBit的说法,这是一个发展中的故事,我们应该持保留态度。过去,LockBit在其网站上发布了名称, 只是在没有解释的情况下删除了它们 ——它还通过第三方供应商窃取了组织的数据,同时错误地声称直接破坏了受害者。在更多信息出现之前,Mandiant的故事可能会朝着这两个方向发展。 LockBit勒索软件团伙自 2019年9月以来一直作为勒索软件即服务 (RaaS) 活跃,并在勒索软件参与者被禁止在网络犯罪论坛上发帖后于2021年6月重新启动为LockBit 2.0 RaaS。“LockBit采用勒索软件即服务 (RaaS) 模型,这意味着无法直接识别可能发起此漏洞的行为者。自从Mandiant开始在全球网络战的前线行动以来,这对于 Mandiant所获得的敌人来说可能是一种有用的策略。2013年,它牵连中国参与者参与网络间谍活动——2020年,它帮助调查了应对SolarWinds黑客事件负责的俄罗斯组织。最近,它一直在追踪总部位于俄罗斯的网络犯罪组织“Evil Corp”,该组织已开始与LockBit合作以逃避美国的制裁。 “目前,我们不知道LockBit的说法是否属实。但如果是这样,它们可能会对网络安全研究公司产生严重影响,这些公司越来越多地成为全球网络参与者的目标。” 过去遭受LockBit 2.0变种攻击的勒索软件受害者包括保加利亚国家难民署、法国司法部和埃森哲。   转自 网空闲话,原文链接:https://mp.weixin.qq.com/s/dLZLVvQVAzCYNYFLV5zOow 封面来源于网络,如有侵权请联系删除

新暗网市场 Industrial Spy 或已加入勒索软件攻击大军

近日,有观察发现,新暗网市场Industrial Spy正在对受害者设备进行加密并尝试推出自己的勒索计划。此前,Industrial Spy并没有对受攻击的公司进行敲诈,而是将自己宣传为一个市场,公司可以在其中购买竞争对手的数据来获取商业机密、制造图纸、会计报告和客户数据库。 Industrial Spy市场提供不同级别的数据产品,其中“高级”被盗数据包价值数百万美元,而较低级别的数据甚至可以作为单个文件以低至2美元的价格出售。例如,Industrial Spy目前正在以140万美元的价格出售一家印度公司的高级别数据,以比特币支付。 近日,有观察发现,新暗网市场Industrial Spy正在对受害者设备进行加密并尝试推出自己的勒索计划。此前,Industrial Spy并没有对受攻击的公司进行敲诈,而是将自己宣传为一个市场,公司可以在其中购买竞争对手的数据来获取商业机密、制造图纸、会计报告和客户数据库。 Industrial Spy市场提供不同级别的数据产品,其中“高级”被盗数据包价值数百万美元,而较低级别的数据甚至可以作为单个文件以低至2美元的价格出售。例如,Industrial Spy目前正在以140万美元的价格出售一家印度公司的高级别数据,以比特币支付。 为了推广他们的服务,攻击者会与广告软件加载程序和假破解网站合作来传播恶意软件,这些恶意软件会在设备上创建README.txt文件,而这些文件中正包含了推广信息。 Industrial Spy加入勒索软件大军 上周,安全研究小组MalwareHunterTeam发现了一个新的Industrial Spy恶意软件样本,然而这次看起来更像是勒索信,而不是推广的文本文件。这封勒索信称Industrial Spy的攻击者不仅窃取了受害者的数据而且还对其进行了加密。 “非常不幸,我们不得不通知您,您的公司正面临着威胁,所有的文件都被加密,而没有我们的私钥您将无法将其恢复。如果您试图在没有我们帮助的情况下自行恢复,很可能会导致这些数据完全丢失”,勒索信中这样写道,“此外,我们研究了您整个公司的网络,并已将所有敏感数据下载到我们的服务器上。如果在未来3天内没有收到您的任何回复,我们将在Industrial Spy网站上公布您的数据。” 经研究人员测试显示,Industrial Spy确实对文件进行加密,但不同于大多数其他勒索软件家族,它不会在加密文件的名称上附加新的扩展名,如下所示。 勒索软件专家Michael Gillespie对此进行了解读,他一眼就认定它使用的是DES加密,RSA1024公钥加密。 该勒索软件还使用了0xFEEDBEEF的文件标记,这是在别的勒索软件家族中从未见过的。当然,我们不应该把这个文件标记与在编程中使用的那个著名的神奇调试值0xDEADBEEF混淆。 在加密文件的同时,Industrial Spy勒索软件在设备上每个文件夹中都会创建名为“README.html”的勒索记录,这些勒索记录包含一个TOX id,受害者可以使用它来联系勒索软件团伙并协商赎金。 或与勒索团伙Cuba有关联? 当研究勒索信中的TOX ID和电子邮件地址时,MalwareHunterTeam小组发现了一个Industrial Spy与勒索团伙Cuba的奇怪联系。 上传到VirusTotal的勒索软件样本会创建一个带有相同TOX ID和电子邮件地址的勒索记录。 但是,它没有链接到Industrial Spy Tor的站点,而是链接到勒索团伙Cuba的数据泄露网站并使用相同的文件名。众所周知,!! READ ME !!.txt,是勒索团伙Cuba的赎金票据。另外还有一点值得一提,加密文件还附加了.Cuba扩展名,就像平时勒索团伙Cuba在加密文件时所做的那样。 虽然这并不能百分百肯定地将这两个组织联系在一起,但研究人员推测很可能Industrial Spy的攻击者在测试他们的勒索软件是使用了勒索团伙Cuba的信息。 这还有待安全研究人员和分析人士继续保持密切关注与进一步的探索。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/334468.html 封面来源于网络,如有侵权请联系删除

印度第二大航司遭勒索软件攻击,大量乘客滞留在机场

印度第二大航司香料航空遭勒索软件攻击,内部系统受影响离线,导致多个航班延误数小时,大量乘客滞留在机场; 这次对香料航空运营体系的网络攻击,直接影响到飞往印度及海外各国的众多乘客,数小时的延误将转化为巨大的经济损失; 这是近期又一起网络攻击影响航班运转事件,此前4月,加拿大老牌航空公司阳翼航空遭网络攻击,致使航班严重延误近一周时间,大量乘客在机场滞留多天。 安全内参5月26日消息,印度香料航空公司(SpiceJet)表示,由于系统在周二(5月24日)受“勒索软件攻击”影响,已有多次航班延误,大量乘客滞留机场。 目前香料航空官网只有主页能够正常访问,大部分底层系统和网页均无法加载。 但航班状态表仍然正常显示,可以看到其中有大量航班发生了延误,时间从两小时到五小时不等。 官方声称已解决问题,但仍有大量乘客被困机场 5月25日,数个航班仍然延误,乘客们也因服务不到位而牢骚满腹。 大量乘客在推特发布照片和视频,抱怨登机后已经枯等几个小时,但香料航空方面未做任何回应。 香料航空后来在一份声明中指出,问题已经得到解决。 该公司在推文中写道,“我们的IT团队控制并解决了当前问题,现在航班运行已恢复正常。” 但就在推文发布之后,不少乘客在社交媒体上表示自己仍被困在各地机场,已经在饥渴难耐下等待了好几个小时,而期间地勤人员几乎未做任何沟通。 其中一名乘客Mudit Shejwar在推特上提到,他飞往达兰萨拉镇的航班已经延误了三个多小时。 “我们已经登机80分钟了,还是没有起飞。机组人员传达的唯一消息就是有服务器宕机,另外跟燃油相关的文书手续存在问题。真是这样吗?” 有其他乘客在推文中@香料航空,向他们询问航班状态信息。也有人抱怨“登机口那边的地勤人员不知道哪去了”。 还有人提到运营并未恢复,而且工作人员自己也不了解情况。 一位乘客在推文中写道,“我们这边有老人、有孩子,大家被困在没吃没喝的地方。舱门那边没人,也得不到任何新消息。”另有乘客抱怨打不通航空公司的客服热线。 东部西孟加拉邦机场的一名乘客还发出他妻子脚部骨折的照片,同样提到他们的航班延误达数小时。 香料航空经营出现问题,遇到严重的财务困境 根据公开数据,香料航空是印度第二大航空公司,运营着总计102架飞机组成的机队,航班覆盖60多个目的地。香料航空员工超过14000名,在印度国内拥有约15%的市场份额。 因此,这次对香料航空运营体系的网络攻击,直接影响到飞往印度及海外各国的众多乘客。几个小时的延误,将转化为巨大的经济损失。 2020年1月,香料航空就曾经确认过一起数据泄露事件。该公司某个未受妥善保护的服务器遭到未授权个人访问,数据库备份文件意外流出。 这个备份文件包含过去一个月中,曾使用香料航空服务的120万乘客的未加密信息,包括乘客全名、航班信息、电话号码、邮件地址和出生日期。 自2020年以来,管理印度各地机场的印度机场管理局就明确将香料航空划入“现结现付”模式,即取消该公司的信用资格,理由是香料航空根本无力结清机场使用费。 2021年,香料航空因新冠抗疫政策而遭遇严重的财务困境。疫情直接导致机队停飞,年收入大跌28%,进而威胁到了公司业务的可持续运营。 不难想象,糟糕的财务状况自然也挤压了网络安全与事件响应的投资预算。本次攻击中的恶意黑客也许正是看准时机,才决定向香料航空果断发难。   转自 安全内参,原文链接:https://www.secrss.com/articles/42834 封面来源于网络,如有侵权请联系删除

新报告指出美国政府缺乏关于勒索软件攻击的全面数据

根据美国参议院委员会的一份新报告,美国政府缺乏关于勒索软件攻击的全面数据,而且现有的报告比较分散。美国国土安全部和公共事务委员会近日发布了一份 51 页的报告,呼吁政府迅速实施新的授权,要求联邦机构和关键基础设施组织在遭遇勒索软件之后必须上报,以及需要支付的赎金。 为了撰写这份报告,委员会进行了为期 10 个月的调查,并重点关注加密货币在勒索软件支付中的作用。结果发现有关攻击的报告是“零散且不完整”的,部分原因是 FBI 和 CISA 都声称拥有“一站式服务” 报告攻击的网站——分别是 IC3.gov 和 StopRansomware.gov。 新法律要求关键基础设施组织在 72 小时内向 CISA 报告网络攻击,并在 24 小时内向 CISA 报告勒索软件的赎金。CISA 在 3 月份表示将立即与 FBI 分享事件报告,但调查发现这种安排存在缺陷。 报告指出:“虽然这些机构声明他们彼此共享数据,但在与委员会工作人员的讨论中,勒索软件事件响应公司质疑此类通信渠道对协助攻击受害者的影响的有效性”。 除了 FBI 和 CISA 的双重报告职能之外,财政部的 FinCEN、运输安全管理局和证券交易委员会还有针对特定部门的报告制度,以及通过 FBI 外地办事处和一些州政府的报告。报告指出:“这些机构没有统一捕获、分类或公开共享信息。” 它指出,专家认为 FBI 关于勒索软件的 IC3 数据是数据的“子集”。 FBI 在其年度 IC3 报告中承认其勒索软件数据“人为地低”,因为受害者只是自愿向 FBI 报告事件。与此同时,收集勒索软件受害者报告的 FBI 外地办事处在后续调查期间与约 25% 的受害者失去了联系。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1273865.htm 封面来源于网络,如有侵权请联系删除