80% 的勒索软件受害者会考虑支付赎金来恢复数据
一项针对250多名勒索软件受害者的新调查显示,超过一半的人在过去一年中被勒索软件攻击过,69%的人说他们很可能在未来一年中至少被成功攻击一次。那些被勒索软件成功击中的人更倾向于支付费用,65%的人确实这样做了,然而,完全恢复数据的情况只占55%。当被问及支付意愿时,13%的人说他们肯定会,但只有20%的人说他们肯定不会。 这项研究是由CISOs Connect、AimPoint Group和W2 Communications进行的。 虽然支付赎金息事宁人的行为仍然是有争议的,并且是许多辩论的主题,但抛开道德和法律的争议而言,同样需要关注恢复业务运营的财务影响。这是可以理解的,因为一次攻击的总成本,包括缓解危害、恢复业务和可能的指出,数额大的可能达到数百万美元。据受访者称,勒索软件受害者有20%的机会支付超过500万美元,有5%的机会影响可能超过5000万美元。 调查中只有55个组织采取了购买勒索软件保险的措施,而且其中大多数是在较大的组织,这意味着小企业更容易受到勒索软件影响。 “我们的数据显示,虽然勒索软件的肆虐正在推动一些有关预防与应对的倡议和规划,但许多努力可能仍然是孤立的,”CISOs Connect的首席执行官兼创始人Aimee Rhodes说。”这就造成了某些领域的暴露,随着这些攻击的继续加速,可能会造成问题。根据CISO的反馈,许多人将受益于一种更全面的方法,使他们不仅为预防和检测勒索软件做好准备,而且还为可能的财务影响做好准备。” 你可以在下面的信息图中看到更多的发现。 (消息及封面来源:cnBeta)
宏碁印度售后服务系统再遭网络攻击 多达 60 GB 数据正在被出售
电子科技巨头宏碁(Acer)披露了其在印度的售后服务系统在一次孤立攻击后遭受的安全漏洞,这是今年该公司主动披露的第二次网络安全事件,公司透露,其在印度的售后服务系统遭到孤立攻击。该事件是在威胁行为者在一个地下网络犯罪论坛上发布销售超过60 GB数据的广告后披露的。 以下是该公司与媒体分享的声明: “我们最近检测到我们在印度当地的售后服务系统受到孤立攻击。此事一经发现后,我们立即启动了安全预案并对我们的系统进行了全面扫描。我们正在通知印度所有可能受影响的客户。该事件已报告给当地执法部门和印度计算机应急响应小组,对我们的运营和业务连续性没有重大影响。” 宏碁企业传播部的 Steven Chung 告诉媒体。 攻击者分享了一个指向被盗文件和数据库的链接,被盗信息包括来自印度的宏碁零售商和分销商的客户数据、财务信息、登录详细信息。攻击者还在地下交易论坛发布了一段视频,展示了被盗文件的数据库。 这是Acer今年第二次遭遇网络安全问题,今年3月,这家计算机巨头遭到 REvil 勒索软件运营商的攻击,该运营商破坏了其系统并要求支付创纪录的 50000000 美元赎金。 (消息及封面来源:cnBeta)
美国财政部报告:2021 年勒索事件支付赎金将近 6 亿美元 超过去年全年
根据美国财政部公布的最新报告,2021 年上半年勒索事件支付的赎金总额将近 6 亿美元,轻松超过了 2020 年全年的总额。该报告由财政部金融犯罪执法网络周五发布,重点提及了今年发生了几起高调的勒索软件攻击事件,包括 Colonial Pipeline 和肉类加工厂 JBS USA Holdings。 两家公司都支付了数百万美元的赎金,但攻击仍然造成了暂时的破坏,由于公司失去了对其供应的控制,推高了汽油和肉类的价格。 根据周五的报告,该报告基于银行和其他金融机构提交的可疑活动报告的数据,1 月至 6 月期间报告的疑似勒索软件付款总额为 5.9 亿美元。相比之下,2020 年全年报告的疑似付款价值共计 4.16 亿美元。 财政部表示,这一增长可能反映了与勒索软件有关的攻击的大幅增加,以及金融机构对这些攻击的检测和报告的改进。它指出,与 2020 年整个日历年相比,与勒索软件相关的可疑活动报告的数量也上升了 30%,达到 635 份。 如果这些报告趋势继续下去,财政部表示,它预计 2021 年可疑的勒索软件付款总额将超过前 10 年的总和。 (消息及封面来源:cnBeta)
Google 委托 VirusTotal 分析 8000 万个勒索软件样本 以下是一些细节
Google发布了一份新的勒索软件报告,以色列是在此期间最大的样本提交者。这家科技巨头委托网络安全公司VirusTotal进行分析,这需要审查来自140个国家的8000万个勒索软件样本。根据该报告,以色列、韩国、越南、新加坡、印度、哈萨克斯坦、菲律宾、伊朗和英国等国家是根据VirusTotal审查的提交数量确定的10个最受影响的地区。 从2020年开始,勒索软件活动在2020年的前两个季度达到高峰,VirusTotal认为这是因为勒索软件即服务组织GandCrab的活动。 “GandCrab在2020年第一季度有令人担忧的高峰,之后急剧下降,但它仍然活跃,但就新鲜样本的数量而言,处于不同的数量级,”VirusTotal说。 2021年7月还有一个相当大的高峰,是由Babuk勒索软件团伙推动的,这是一个在2021年初发起的勒索软件行动。Babuk的勒索软件攻击通常具有三个不同的阶段。初始访问,网络传播,以及对目标采取行动。 GandCrab是自2020年初以来最活跃的勒索软件团伙,占样本的78.5%。GandCrab之后是Babuk和Cerber,它们分别占样本的7.6%和3.1%。 根据该报告,检测到的95%的勒索软件文件是基于Windows的可执行文件或动态链接库(DLLs),2%是基于Android的。该报告还发现,基于漏洞的勒索软件攻击只占样本的一小部分:5%。 VirusTotal说:”鉴于勒索软件样本通常使用社会工程和/或droppers(旨在安装恶意软件的小程序)来部署,我们认为这是有道理的。就勒索软件的传播而言,除了特权升级和恶意软件在内部网络中传播外,攻击者似乎不需要利用特定的漏洞。” 阅读报告全文: https://storage.googleapis.com/vtpublic/vt-ransomware-report-2021.pdf (消息及封面来源:cnBeta)
一份报告称勒索软件已经影响医院病人死亡率
Ponemon研究所一份新报告强化了勒索软件攻击对病人的安全风险。22%的受访医疗机构在网络攻击后看到病人死亡率上升。该报告称,第三方风险对病人护理产生的不利影是响其中最大的痛点。 网络攻击导致更多病人出现住院时间延长,医疗程序和测试的延误,导致医疗结果不佳。在Censinet赞助的报告中,Ponemon研究人员调查了597名来自医疗服务机构(HDO)IT安全专业人士,以评估COVID-19和勒索软件等网络攻击增加对病人护理和病人数据安全的影响。 行业利益相关者长期以来一直警告说,网络攻击和相关停机时间,对患者安全构成了迫在眉睫的风险。但在2019年的报告之外,关于具体死亡事件的数据仍然稀少,促使人们需要分享威胁和第一手资料,以更好地获得网络攻击对增加病人伤害风险的具体情况。 通过Ponemon的报告,医疗IT领导者通过供应商的经验证实了网络攻击和病人护理之间的直接联系。在过去两年中,43%的受访医疗机构经历了一次勒索软件攻击,其中33%的机构成为两次或更多攻击的受害者。在这些医疗机构中,71%的人报告说住院时间延长,70%的人看到医疗程序和测试的延误,导致护理效果不佳。另有65%的受访者发现,由于攻击的直接原因,转院或转到当地医疗机构的病人增加,36%的受访者报告医疗程序的并发症增加。 研究结果表明,越来越多的网络攻击,特别是勒索软件,对病人护理产生了负面影响,而COVID对医疗机构的影响更加剧了网络攻击的影响。 (消息及封面来源:cnBeta)
南非司法部遭勒索软件攻击 导致无法使用所有电子服务
据外媒报道,南非司法和宪法发展部正在努力恢复其运作,因为最近的勒索软件攻击加密了其所有系统,导致内部和公众无法使用所有电子服务。作为攻击的后果,司法和宪法发展部表示,儿童抚养费的支付现在被搁置,直到系统重新上线。 该事件发生在9月6日,该部门启动了此类事件的应急计划,以确保该国的一些活动继续进行。 南非司法和宪法发展部发言人Steve Mahlangu表示:“(攻击)导致所有信息系统被加密,内部员工以及公众都无法使用。因此,该部门提供的所有电子服务都受到影响,包括签发授权书、保释服务、电子邮件和部门网站。” 上周,Mahlangu表示,在转为手动模式记录听证会后,法庭开庭继续进行。此外,还采取了手动程序来发布各种法律文件。 然而,勒索软件攻击影响了每月的儿童抚养费支付,这些支付被推迟到系统恢复之前。Steve Mahlangu称:“虽然该部门无法确定所需系统恢复的确切日期,但它将确保所有儿童抚养费的安全,以便在系统重新上线后支付给合法的受益人。” 该部门仍在恢复正常运作的过程中,但不能确定何时活动将再次变得正常。这项工作的一部分是建立一个新的电子邮件系统,一些工作人员已经迁移到该系统。再加上网络恢复需要很长的时间,这表明黑客没有得到报酬。 目前还不清楚谁是这次攻击的幕后黑手。许多勒索软件团伙在加密数据之前也会窃取数据,以迫使受害者在公开泄密的压力下支付赎金。 Mahlangu上周说,该部的IT专家已经发现“没有数据泄露的迹象”。到目前为止,还没有任何一个拥有数据泄露网站的团伙声称对这次攻击负责。 (消息及封面来源:cnBeta)
奥林巴斯遭遇 BlackMatter 勒索软件袭击
奥林巴斯在周日的一份简短声明中说,它”目前正在调查一起影响其欧洲、中东和非洲计算机网络的潜在网络安全事件”。“在发现可疑活动后,我们立即动员了一个包括取证专家在内的专门应对小组,目前我们正以最优先的方式解决这个问题。作为调查的一部分,我们已经暂停了受影响系统的数据传输,并通知了相关的外部合作伙伴,”该声明说。 但据一位知情人士透露,奥林巴斯正在从9月8日凌晨开始的勒索软件攻击中恢复。在奥林巴斯周日承认这一事件之前,该人士分享了事件的细节。 一张留在受感染电脑上的勒索赎金字条声称是来自BlackMatter勒索软件组。它写道:”您的网络已被加密,目前无法运行。”如果你付钱,我们将为你提供解密的程序。”赎金字条还包括一个只有通过Tor浏览器才能访问的网站的网址,众所周知,BlackMatter使用该网站与受害者交流。 EMSIsoft的勒索软件专家和威胁分析员Brett Callow表示,勒索信中的网站与BlackMatter集团有关。 BlackMatter是一个勒索软件即服务组织,它是作为几个勒索软件组织的继承者而成立的,包括DarkSide和REvil,前者在Colonial Pipeline受到高调勒索软件攻击后最近宣称金盆洗手,后者在Kaseya攻击使数百家公司充斥勒索软件后也沉寂了数月。这两次攻击都引起了美国政府的注意,政府承诺如果关键基础设施再次受到攻击,将采取行动。 像BlackMatter这样的组织出租其基础设施的访问权,附属机构利用这些访问权发动攻击,而BlackMatter则从支付的赎金中抽成。Emsisoft还发现Darkside和BlackMatter之间存在技术联系和代码上的交集。 自6月该组织出现以来,Emsisoft已经记录了40多起归因于BlackMatter的勒索软件攻击,但受害者的总人数可能要高得多。 像BlackMatter这样的勒索软件组织通常在加密前从公司的网络中窃取数据,然后威胁说如果不支付解密文件的赎金,就在网上公布这些文件。另一个与BlackMatter有关的网站,即该组织用来宣传其受害者和兜售被盗数据的网站,在发表时还没有出现奥林巴斯的条目。 总部设在日本的奥林巴斯为医疗和生命科学行业制造光学和数字照相技术。直到最近,该公司还在制造数码相机和其他电子产品,直到它在1月份出售了其陷入困境的相机部门。 奥林巴斯表示,它”目前正在努力确定问题的程度,并将在有新信息时继续提供更新信息”。奥林巴斯的发言人Christian Pott没有回复要求发表评论的电子邮件和短信。 (消息及封面来源:cnBeta)
在遭遇勒索软件攻击后 霍华德大学取消了所有本周二的课程
华盛顿特区的霍华德大学在成为遭受勒索软件攻击的最新一家教育机构后取消了课程。该事件于9月3日被发现,就在学生返回校园的几周后,该大学的企业技术服务部门(ETS)检测到该大学的网络有”异常活动”,并有意将其关闭,以便进行调查。 “根据调查和我们迄今掌握的信息,我们知道大学经历了一次勒索软件网络攻击,”该大学在一份声明中说。虽然一些细节仍不清楚–不知道谁是攻击的幕后黑手,也不知道要求多少赎金–霍华德大学说,到目前为止,没有证据表明其9500名本科生和研究生的个人数据被访问或泄露。”然而,我们的调查仍在进行中,我们将继续努力澄清有关发生的事实以及哪些信息被访问。” 为了使其IT团队能够充分评估勒索软件攻击的影响,霍华德大学已经取消了周二的课程,只对基本员工开放校园。在调查过程中,校园Wi-Fi也将关闭,但基于云的软件仍可供学生和教师使用。 霍华德大学:”这是一个快速进行中的情形,我们优先保护所有敏感的个人、研究和临床数据。”我们正在与联邦调查局和华盛顿特区市政府联系,并正在安装额外的安全措施,以进一步保护大学和你的个人数据免受任何犯罪分子的破译。” 但该大学警告说,这种补救措施将是”长期的–而不是一夜之间的解决方案”。 霍华德大学是自这一流行病开始以来受到勒索软件袭击的一长串教育机构中最新的一个,联邦调查局网络部最近警告说,由于普遍转向远程学习,使用这种类型的攻击的网络犯罪分子正大力关注学校和大学。去年,加利福尼亚大学在NetWalker黑客对其医学院服务器内的数据进行加密后,向他们支付了114万美元,犹他大学向黑客支付了45.7万美元,以防止他们对外公布在对其网络的攻击中窃取的数据。 根据EMSIsoft威胁分析师Brett Callow上个月的说法,2021年迄今为止,勒索软件攻击已经破坏了58个美国教育组织和学区,包括830所单独的学校。Emsisoft估计,在2020年,有84起事件破坏了1681所个人学校、学院和大学的学习进程。 “在未来几周,我们可能会看到教育部门的事件大幅增加,”Callow周二在Twitter上说。 (消息及封面来源:cnBeta)
4 个近期猖獗的新兴勒索软件团体曝光 对企业和关键基础设施构成严重威胁
本周二,网络安全研究人员揭开了 4 个近期比较猖獗的新兴勒索软件团体,它们可能对企业和关键基础设施构成严重威胁。最近勒索软件事件激增的连锁反应表明,攻击者在从受害者那里获取报酬方面正变得越来越复杂,越来越有利可图。 在分享给 The Hacker News 的一份报告中,Palo Alto Networks 的 42 号威胁情报小组表示:“勒索软件危机正处于光明到来之前的至暗时刻,造成最大破坏的网络犯罪集团的阵容正在不断变化”。 在报告中写道:“当这些团伙取得了如此大的名声,以至于他们成为执法部门的优先考虑对象时,他们有时会变得沉默。其他人则重新启动他们的行动,通过修改他们的战术、技术和程序,更新他们的软件和发起营销活动来招募新的成员,使他们更有利可图”。 这一发展是在勒索软件攻击越来越大、越来越频繁、规模越来越大、越来越严重的情况下出现的,同时也超越了金融勒索的范畴,演变为一个紧迫的国家安全和安保问题,威胁到世界各地的学校、医院、企业和政府,促使国际当局制定一系列行动,打击勒索软件的运营商和被滥用来抽走资金的更广泛的 IT 和洗钱基础设施的生态系统。 ● AvosLocker 在介绍的 4 个勒索软件团体中,最出名的是 AvosLocker,这是一个勒索软件即服务(RaaS)集团。该集团于今年 6 月下旬通过“新闻稿”(press releases)方式运作,这些新闻稿带有蓝色甲虫的标志,以招募新的分支机构。该集团还经营着一个数据泄露和勒索网站,据说已经攻破了美国、英国、阿联酋、比利时、西班牙和黎巴嫩的六个组织,赎金要求从 50,000 美元到 75,000 美元不等。 ● Hive Hive 尽管与 AvosLocker 在同一个月开张,但已经袭击了几个医疗机构和中型组织,包括一家欧洲航空公司和三个美国机构,以及位于澳大利亚、中国、印度、荷兰、挪威、秘鲁、葡萄牙、瑞士、泰国和英国的其他受害者。 ● HelloKitty 它专门针对运行 VMware 的 ESXi 管理程序的 Linux 服务器。Unit 42研究人员Doel Santos和Ruchna Nigam说:“观察到的变体影响了意大利、澳大利亚、德国、荷兰和美国的五个组织。从这个团体观察到的最高赎金要求是1000万美元,但在撰写本报告时,威胁者只收到了三笔交易,总额约为148万美元”。 ● LockBit 2.0 这是一个成熟的勒索软件集团,在 6 月以 2.0 版本的联盟计划重新出现,吹嘘其”加密速度和自我传播功能”的”无与伦比的好处”。开发者不仅声称它是”全世界最快的加密软件”,该组织还提供一个名为 StealBit 的窃取器,使攻击者能够下载受害者的数据。 自2021年6月首次亮相以来,LockBit 2.0已经入侵了会计、汽车、咨询、工程、金融、高科技、酒店、保险、执法、法律服务、制造、非营利性能源、零售、运输和物流行业的52个组织,横跨阿根廷、澳大利亚、奥地利、比利时、巴西、德国、意大利、马来西亚、墨西哥、罗马尼亚、瑞士、英国和美国。 (消息及封面来源:cnBeta)
CISA 向美国企业与机构发布勒索软件防御和响应指南
在过去几个月里,美国企业遭受了一系列破坏性的的勒索软件攻击,有鉴于此,国土安全部的网络安全和基础设施安全局(CISA)发布了一份防止和应对此类攻击的建议清单。这份名为《保护敏感信息和个人信息免受勒索软件导致的数据泄露》的信息表包含许多建议。此外,该文件建议公司如果成为勒索软件攻击的目标,不要支付赎金。 《保护敏感信息和个人信息免受勒索软件导致的数据泄露》全文: https://www.cisa.gov/sites/default/files/publications/CISA_Fact_Sheet Protecting_Sensitive_and_Personal_Information_from_Ransomware-Caused_Data_Breaches-508C.pdf 概况介绍中写道:”勒索软件对所有政府和私营部门组织,包括关键基础设施组织,都是一个严重且日益增长的威胁。作为回应,美国政府推出了StopRansomware.gov网站,这是一个集中各种资源的政府网页,提供勒索软件资源、指导和警报”。 根据该机构的文件,为防止成为勒索软件攻击的受害者,企业应采取如下步骤: 解决面向互联网的漏洞和错误配置,减少攻击者利用这一攻击面的可能性 制定、维护和行使基本的网络事件响应计划、弹性战略和相关的通信计划 保持数据的离线、加密副本,并定期验证备份 减少收到网络钓鱼邮件的可能性 坚持正确的网络健康准则 有些预防措施很容易采取,例如经常进行离线备份。这种保护策略的一个重要组成部分是在发生勒索软件事件时避免感染、删除或加密所带来的损失。实现这一目标的方法之一是确保所有软件都是最新的,无论是固件、应用程序、操作系统、框架,还是其他类型的软件。CISA还建议定期进行漏洞扫描,以确定和解决漏洞,重点是那些影响互联网相关设备的漏洞。 (消息及封面来源:cnBeta)