乌克兰情报机构成功入侵俄罗斯航空局,窃取的情报显示,俄民航几近崩溃
一个国家公开吹嘘进攻性网络行动的情况相当罕见,但乌克兰却做到了。乌克兰情报部门宣布成功入侵俄罗斯民航局并窃取机密数据。 乌克兰国防部情报总局表示,“由于在网络空间进行了一次成功的复杂特别行动”,它从俄罗斯联邦航空运输局 Rosaviatiya 获得了大量机密文件。 上述机构负责飞行安全并记录俄罗斯航空运营期间的所有紧急情况。乌克兰情报部门表示,它已渗透该机构的信息系统,获取了 Rosaviatiya 一年半多的每日报告。 据基辅称,这些文件据称显示俄罗斯航空业正在崩溃——这要归功于在 2022 年 2 月俄乌冲突爆发后受到的国际制裁。 例如,文件显示,仅 2023 年 1 月,俄罗斯民航就记录了 185 起事故,其中三分之一被列为危险事故。 2023年前9个月,俄罗斯记录了150起飞机故障事件,而2022年同期仅记录了50起此类事件。乌克兰军事情报机构得出结论,这意味着在俄罗斯飞行的安全隐患增加了两倍。 飞机维修也成为俄罗斯的一个关键问题,因为由于制裁而更难获得备件。莫斯科正在将飞机维修转移到伊朗,而伊朗的维修工作是在没有适当认证的情况下进行的。 零部件的严重短缺导致了俄罗斯所谓的“航空自相残杀”:一些飞机被拆解来修理其他飞机。 “这一趋势表明,俄罗斯民航业正处于严重动荡的区域,存在大幅下滑的高风险。这一现实是制裁的直接后果,对于侵略国俄罗斯来说,最痛苦的就是对飞机和零部件的供应实施禁令。”乌克兰表示。 即使一些分析人士 — — 比如莫斯科国立大学莫斯科分校政府与国际事务学院的俄罗斯外交政策和安全专家奥列格·沙基洛夫 — — 表示,一个国家公开其成功的攻击性网络行动是不寻常的,但这也是完全可以理解的。 贸易协会国际金融研究所首席经济学家罗宾·布鲁克斯最近分享了一张图表,显示俄罗斯的国内生产总值现在高于冲突爆发之前的水平。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/G3Ly_AjmLB7E397DcjFhXA 封面来源于网络,如有侵权请联系删除
GE 疑遭黑客攻击,大量军事机密泄漏
据Cyberexpress报道,GE(通用电气)近日疑遭黑客攻击,包含大量敏感军事机密信息数据被黑客在论坛中出售。 GE是一家美国跨国公司,业务涉及电力、可再生能源和航空航天行业,同时也是美国国防部的重要承包商。 本月早些时候,一个名为IntelBroker的黑客在黑客论坛上以500美元的价格出售通用电气“软件开发管道”的访问权限。 在没能出售所谓的访问权限后,该黑客再次发帖称,他们开始出售GE的网络访问权限和被盗数据。 “我之前列出了GE网络的访问权限,但是,没有真正的买家真正回复我或跟进。我现在在这里单独出售整个东西,包括访问权限(SSH、SVN等),”IntelBroker在黑客论坛发帖称: “数据包括大量与DARPA相关的军事信息、文件、SQL文件、文档等。” 作为泄露的证据,黑客还公布了GE被盗数据的屏幕截图,数据样本包括GE Aviations的一个SQL数据库(包含有关军事项目的信息)、军事文件、航空系统技术描述和指南以及维护报告等数据。 在一份声明中,GE发言人表示:“我们注意到不良行为者对GE发生数据泄漏的声明,并正在调查该事件。我们将采取适当措施来帮助保护我们系统的完整性。” 虽然此次泄露事件尚未得到证实,但值得注意的是,IntelBroker是一位“专干大案”,且成功率极高的黑客。 今年3月,IntelBroker攻破了DC Health Link,并声称出售了包含数千人个人信息的被盗数据库。DCHealthLink是华盛顿特区的一个医疗保健市场,许多白宫和众议院工作人员及其家人都使用该市场。 此次泄露事件引起了媒体的广泛报道,并召开了国会听证会,以更多地了解和调查泄露事件是如何发生的。 在听证会上,哥伦比亚特区健康福利交换管理局执行董事米拉·科夫曼(Mila Kofman)解释说,这些数据是通过配置错误的服务器暴露的。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/2Q78pH8u8gLolTFvhJTK0Q 封面来源于网络,如有侵权请联系删除
国家安全部:这种“特殊”网络技术服务涉嫌违法
当前,网络空间已经成为境外间谍情报机关对我渗透窃密的重要渠道,网络间谍活动愈加活跃,技术攻击精准猛烈,窃密手法层出不穷,严重威胁我国家安全。随着我国网络技术应用快速普及深入,网络技术服务行业成为了境外间谍情报机关渗透窃密、规避我网络安全监管防护体系、实施网络间谍行为的新目标。 小王是一名从事网络技术服务的工程师,今年初,一家外国软件开发商主动联系小王,邀请小王为其数十款软件批量配置有关“数字签名证书”、“杀毒软件测试”,以便“顺利通过”我网络安全认证检测,并承诺给付高额报酬。 随着交往加深,该软件开发商进而要求小王使用指定的软件、加密链路与其联系,且说辞前后矛盾、行为举止反常。小王意识到这家外国软件开发商绝不是普通的商业机构,如果为其提供“技术服务”,将会使存在安全隐患的软件绕开我网络安全监管,进入中国应用市场。但在经济利益的诱惑驱使下,小王明知危害却心存侥幸,与该外国软件开发商建立了合作关系,为其数十款软件提供了“技术服务”。 “天网恢恢,疏而不漏”。经调查,与小王建立“合作关系”的外国软件开发商,真实身份是境外间谍情报机关。那些由小王提供“技术服务”的软件,都捆绑有特种木马病毒程序,一旦被点击运行,将会侵入、控制计算机、服务器等网络设备,并窃取文档、资料和数据。该间谍情报机关利用这些“携毒”软件,对我数十家国防军工单位、高新科技企业实施了网络攻击窃密活动。 发现并查明情况后,国家安全机关及时通报有关单位,依法开展处置工作,避免了重大危害和损失。小王也为自己的“心存侥幸”付出了代价,被国家安全机关依法给予行政处罚。 国家安全机关提示 网络空间看似无形隐匿,实则谍影重重,充满硝烟暗战。数字签名、数字证书、安全测试、网络域名、云服务器、电子邮箱等网络资产及服务,都有可能被境外间谍情报机关利用实施网络攻击窃密活动。 网络服务机构及从业人员要提高警惕、擦亮双眼,遇有可疑人员在购买技术支持服务时提出“特殊”要求,或发现网络攻击、侵入、干扰、控制、破坏等违法活动,要及时留存证据,拨打12339举报受理电话,或登录www.12339.gov.cn互联网举报受理平台,或通过国家安全部微信公众号举报受理渠道向国家安全机关进行举报。 转自国家安全局,原文链接:https://mp.weixin.qq.com/s/aYKQnxOy2MN6bAJ1UGY5xA 封面来源于网络,如有侵权请联系删除
ownCloud 文件共享程序中曝出三个严重漏洞
开源文件共享软件 ownCloud 近日警告称存在三个严重安全漏洞,其中一个漏洞可能会暴漏管理员密码和邮件服务器凭证。 ownCloud 是一款开源文件同步和共享解决方案,个人和组织均可通过这个自托管平台管理和共享文件。 其用户包括企业、教育机构、政府机构和注重隐私的个人,他们希望数据自主可控,而不是将数据托管给第三方云存储提供商。据 OwnCloud 网站报告,其安装量达 20 万次,拥有 600 家企业客户和 2 亿用户。 该软件由多个库和组件组成,共同为云存储平台提供一系列功能。 严重的数据泄露风险 上周早些时候,该项目的开发团队发布了三个安全公告,警告称 ownCloud 的组件中存在三个不同的漏洞,可能会严重影响其完整性。 第一个漏洞被追踪为 CVE-2023-49103,CVSS v3 最高分为 10 分。该漏洞可用于在容器化部署中窃取凭证和配置信息,影响网络服务器的所有环境变量。 该漏洞影响了 graphapi 0.2.0 至 0.3.0,问题源于该应用程序对第三方库的依赖,该库通过 URL 公开了 PHP 环境详细信息,从而暴露了 ownCloud 管理员密码、邮件服务器凭据和许可证密钥。 官方建议的修复方法是删除 “owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php “文件,禁用 Docker 容器中的 “phpinfo “函数,并更改可能暴露的机密,如 ownCloud 管理员密码、邮件服务器、数据库凭据和对象存储/S3 访问密钥。 安全公告警告中强调称,仅仅禁用 graphapi 应用程序并不能消除漏洞。 此外,phpinfo 还暴露了其他各种潜在的敏感配置细节,攻击者可利用这些细节收集系统信息。因此,即使 ownCloud 没有在容器化环境中运行,这个漏洞仍应引起关注。 第二个漏洞的 CVSS v3 得分为 9.8,该漏洞可能影响 ownCloud 核心库 10.6.0 至 10.13.0 版本,涉及到身份验证旁路问题。 如果用户的用户名已知且未配置签名密钥(默认设置),攻击者就有可能在未经身份验证的情况下访问、修改或删除任何文件。 已公布的解决方案是,如果没有为文件所有者配置签名密钥,则拒绝使用预签名 URL。 第三个不太严重的漏洞(CVSS v3 得分:9),涉及到子域验证绕过问题,影响 0.6.1 以下所有版本的 oauth2 库。 在 oauth2 应用程序中,攻击者可以输入特制的重定向 URL,绕过验证码,将回调重定向到攻击者控制的域。 官方建议采取的缓解措施是加固 Oauth2 应用程序中的验证代码。公告中分享的临时解决方法是禁用 “允许子域 “选项。 公告中描述的三个安全漏洞严重影响了 ownCloud 环境的安全性和完整性,可能导致敏感信息暴露、隐蔽数据盗窃、网络钓鱼攻击等。 文件共享平台的安全漏洞一直受到攻击,CLOP 等勒索软件组织利用这些漏洞对全球数千家公司进行数据盗窃攻击。 官方建议ownCloud 的管理员立即应用建议的修复程序,以降低风险。 转自Freebuf,原文链接:https://www.freebuf.com/news/384893.html 封面来源于网络,如有侵权请联系删除
大量 Kubernetes 机密暴露,波及多家头部公司
Aqua 研究团队在一篇研究论文中表示,他们在公共存储库中发现了 Kubernetes 机密,这些机密允许访问软件开发生命周期 (SDLC) 中的敏感环境,并引发严重的供应链攻击威胁。 研究团队警告称,涉及的公司包括SAP的Artifacts管理系统,拥有超过9500万个工件,还有两家顶级区块链公司和其他一些财富500强公司。这些编码的Kubernetes配置机密被上传到了公共代码库中。 Kubernetes机密对于在开源容器编排环境中管理敏感数据至关重要。然而,这些机密通常以未加密的形式存储在API服务器的底层数据存储中,使其容易受到攻击。 Aqua团队表示,他们专注于两种类型的Kubernetes机密,即dockercfg和dockerconfigjson,这些机密存储了访问外部注册表的凭证,并使用GitHub的API来识别意外上传到公共代码库中的Kubernetes机密实例。目前,他们发现了数百个公共代码库中的实例,影响范围涉及个人、开源项目和大型组织。 Aqua研究团队使用GitHub的API进行搜索,以检索包含.dockerconfigjson和.dockercfg的所有条目。初始查询结果超过8000个,在进一步的细化搜索——仅包括那些包含以base64编码的用户名和密码值的记录后,找到了438个可能包含有效凭证的记录。其中203个记录包含了提供对相应注册表访问权限的有效凭证。在大多数情况下,这些凭证允许拉取和推送权限。 此外,Aqua团队发现在这些注册表中经常存在私有容器映像。并通知了相关组织有关暴露的机密和他们应采取的措施。 Aqua团队表示,他们发现许多从业者有时会忽略从他们提交到GitHub公共代码库的文件中删除机密,从而暴露敏感信息。“这些机密只需要一个base64解码命令就可以以明文形式显示出来,”研究人员警告称。 在涉及暴露9500万个工件的Artifacts仓库中,Aqua表示,此Artifacts仓库密钥的暴露代表了重大的安全风险。由此访问可能带来的潜在威胁包括专有代码泄露、数据泄露和供应链攻击的风险,所有这些都可能损害组织的完整性和客户的安全。 转自Freebuf,原文链接:https://www.freebuf.com/news/384761.html 封面来源于网络,如有侵权请联系删除
警惕!小心谨防 Google Ads 诱导安装恶意软件陷阱
黑客利用谷歌的动态搜索广告(DSAs)技术,诱导希望下载WinSCP等合法软件的用户安装恶意软件。DSAs技术能够根据网站内容自动生成广告,黑客利用这一特性提供恶意广告,将用户引导至一个遭受入侵的WordPress网站gameeweb[.]com,该网站会将用户重定向至攻击者控制的钓鱼网站。 这一复杂的多阶段攻击链的最终目标是诱使用户点击伪装成WinSCP官方网站的winccp[.]net,并下载恶意软件。 从gaweeweb[.]com网站到假冒的winsccp[.]net网站的流量取决于正确设置的引用头。如果引用头不正确,用户将被”Rickrolled”,并被重定向到臭名昭著的Rick Astley YouTube视频。 最终的恶意载荷以ZIP文件(”WinSCP_v.6.1.zip”)的形式存在,其中包含一个安装可执行文件。当该文件启动时,它会利用DLL侧载功能加载并执行存档中名为python311.dll的DLL文件。 该DLL文件会下载并执行一个合法的WinSCP安装程序,以维持欺诈行为,并在后台偷偷运行Python脚本(”slv.py”和”wo15.py”)以触发恶意行为。 此次恶意事件的攻击目标仅限于需要下载WinSCP软件的人。根据托管恶意软件的网站上使用的地理阻断功能显示,美国用户是此次攻击的主要受害者。 这并不是谷歌的动态搜索广告首次被滥用来传播恶意软件。上个月,Malwarebytes揭露了一起恶意事件,该事件涉及的网站通过向搜索PyCharm的用户提供指向黑客网站的链接,为部署窃取信息的恶意软件铺平了道路。 另外,Malwarebytes还揭示了2023年10月信用卡盗刷活动的上升趋势。据估计,该活动已入侵数百个电子商务网站,其目的是通过注入逼真的虚假支付页面来窃取财务信息。 转自E安全,原文链接:https://mp.weixin.qq.com/s/AEB5giyQcSkXn1ioOq7ZHg 封面来源于网络,如有侵权请联系删除
非法获取新生儿信息遭泄露,13 人被抓
济南多名新生儿父母曾接到“上门摄影”电话推销,疑似个人信息泄漏,多人报警。网警在接警后进行了跟踪调查,查明:山东某文化有限公司主营业务为新生儿摄影,公司法人席某倩于2021年5月联系在济南某单位工作的好友张某某、周某,意图通过非法渠道获取更多客户资源。与席某倩达成共识后,张、周二人利用职务之便潜入单位系统,查询获取到部分孕妇和新生儿信息,并以每条5元的价格出售给席某倩。 专案组将上述3人以及山东某文化有限公司共同经营人张某江抓获,同时查获纸质版新生儿信息2000余条,电子版6万余条。经梳理,席某某非法获利51万余元,张某某非法获利24万余元,周某非法获利12万余元。 与此同时,警方继续“顺藤摸瓜”,挖到了曾经为其提供个人信息的6家机构,以及席某倒卖新生儿个人信息的下家2个,又再次抓获犯罪嫌疑人9名。 个人信息保护法于2021年11月1日正式实施。该法规定了个人信息的收集、处理、使用和保护原则,明确了对于违法收集和处理个人信息的行为将会受到严厉的处罚。此外,相关刑法也明文规定了侵犯公民个人信息罪,涉及到侵犯未成年人个人信息的,刑罚将会更为严重。 对倒卖方的制裁: 刑事责任:倒卖新生儿个人信息属于侵犯隐私权、非法交易等罪行,将受到刑事责任的追究。在中国,可能涉及到《刑法》中的侵犯公民个人信息罪,刑罚严重,可能面临有期徒刑。 经济制裁:根据相关法规,倒卖个人信息的行为也可能受到罚款等经济制裁,罚款数额将根据涉及人数和情节的严重程度而定。 公司责任:如果倒卖方是企业或组织,除了个人刑事责任外,公司也可能面临巨额罚款,并可能被迫关闭或受到其他行政制裁。 对购买方的制裁: 刑事责任:购买新生儿个人信息的行为同样涉及到非法交易、侵犯隐私权等罪行,将受到刑事责任的制裁。刑罚可能包括有期徒刑、罚款等。 民事责任:购买方可能面临赔偿受害者的民事赔偿责任,因为他们的行为导致了个人信息的泄露和可能的财务损失。 社会声誉受损:购买方一旦被曝光,将面临社会谴责,可能导致个人和企业的声誉受损。 转自安全圈,原文链接:https://mp.weixin.qq.com/s/isHNJrBeggp26YMefaTsrg 封面来源于网络,如有侵权请联系删除
中国台湾大江生医集团 236.3GB 数据于暗网泄露
据知道创宇暗网雷达监测,大江生医集团数据泄露,文件大小 236.3 GB,包含 104,001 个文件。 大江生医股份有限公司是中国台湾地区的企业,全球500强上市公司,成立于1980年,是一家生物整合设计公司,集团下设有四大生产中心,分别坐落在中国台湾、中国上海,以及美国、日本。目前有大江生医、上海百岳特、大江生活、光腾新药、和康生技、沛富生技等多家子公司。 此次暗网雷达监测到的数据泄露,主要包括客户投诉数据、SQL备份 (HR 库、CRM 库、其他库) 、财务数据 (付款、报告、审计等)、业务部门数据 (订单、产品配方、实验室测试、包装等)、美国分部数据 (网络设置、审计供应商、员工数据等)、客户数据(订单、混合物、产品配方、实验室测试、包裹、邮件等)。 黑客先于11月14日在暗网公开了该集团的部分数据,约 1.3GB,随后又发布了全部 236.3GB 的文件数据。 大江生医集团暂未对此数据泄露事件发表公开声明。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
美国爱达荷国家实验室遭遇重大数据泄露
20 世纪 40 年代,爱达荷国家实验室 (INL) 负责利用核能发电并开发第一批用于核潜艇和航空母舰的核推进系统。最近,它声称已成为“保护关键基础设施系统(尤其是工业控制系统)的世界领导者”。 然而,当地报道称,周日晚上,该设施遭受了大规模数据泄露,影响了其人力资源系统。 “今天早上早些时候,爱达荷国家实验室确定它是网络安全数据泄露的目标,影响了支持 Oracle HCM 系统的服务器,该系统支持其人力资源应用程序。”发言人 Lori McNamara 告诉媒体。 “INL 已立即采取行动保护员工数据。INL 已与联邦执法机构保持联系,包括联邦调查局 (FBI) 和国土安全部网络安全和基础设施安全局,以调查此事件影响的数据范围。” 一个未透露姓名的黑客组织在社交媒体上声称对这起事件负责,并声称从 INL 获得了“数十万”的数据。据报道,这包括出生日期、电子邮件地址、电话号码、社会安全号码、实际地址和就业信息。 作为美国能源部 17 个国家实验室之一,INL 据称拥有 6000 多名研究人员和支持人员。 转自会杀毒的单发狗,原文链接:https://mp.weixin.qq.com/s/SJmJDLq33elkW4ur8jthRQ 封面来源于网络,如有侵权请联系删除
LockBit 勒索软件组织制定新的赎金谈判指南
LockBit领导层对组织支付的低利率表示担忧,当受害者支付时,附属机构收取的赎金金额被认为太低。 为了应对LockBit组织内部日益增长的挫败感,其领导者彻底改变了与勒索软件受害者谈判的方式。LockBit领导层对组织支付的低利率表示担忧,当受害者支付时,附属机构收取的赎金金额被认为太低。谈判的不一致也是高层之间争论的焦点。LockBit内部认为,经验不足的附属机构无法从受害者那里获得预期的最低付款,并且过于频繁地提供未经批准的折扣。在十月份规则变更生效之前,几乎没有任何成文的规则或谈判指南。附属机构完全自行其是,而不一致的谈判导致拒绝支付赎金的受害者人数增加。这主要是因为该组织经验不足的附属机构提供的折扣与赎金金额相比太大。此外,跟踪该组织谈判的事件响应人员正在记录这些数据并将其用于对付他们。 据称新近达成共识的指南,是为了保证Lockbit及其附属机构的利益。LockBit为附属公司提供了需要遵循的指南,以及有关可以提供的最大折扣以及相对于初始赎金金额的谈判可以低到什么程度的规则。 Lockbit高层认为,当谈判者认为与更有经验的附属公司合作时可以获得更大的折扣时,因为之前的攻击表明他们可以提供这些折扣,这些谈判者就会停止谈判并拒绝付款。他们觉得自己做了一笔糟糕的交易,而犯罪分子最终却没有得到报酬。 LockBit表示,在某些情况下,他们发现附属机构提供高达90%的折扣,只是为了获得赎金,而不顾赎金的多少。这样做的得利影响表现为,一些更有经验的勒索犯罪分子同样在收取赎金,这显得他们提供的折扣不那么诱人,可以说是扰乱了勒索市场。Lockbit是勒索生态中的创新者,他们把赎金收取的权利下放到了附属机构。 根据安全商店Analyst1收集的情报,LockBit在9月份发布了一项调查,为附属公司提供了对潜在规则变更进行投票的机会,并指出了该组织的挫败感。 它为附属公司提供了六种选择: (1)让一切保持原样。附属公司一如既往地制定自己的规则,没有任何限制。 (2)根据公司的年收入确定最低赎金要求,例如赎金比例为年收入的3%,就禁止超过50%的折扣。因此,如果该公司的收入为1亿美元,则最初的赎金请求应从300万美元起步,最终支付不少于150万美元。 (3)不要对所需的最低金额施加任何限制,因为这取决于对受害者造成的损害。但是,最大折扣不应超过50%。例如,如果初始赎金设置为100万美元,则附属机构不能接受任何低于50万美元的付款。 (4)如果您能找到网络保险,则禁止支付低于受害者保险金额的任何款项。 (5)如果您能找到网络保险,则禁止支付低于受害者保险金额50%的款项。 (6)您想到的其他建议。 随后,LockBit确定了两项规则,这些规则将指导从10月1日开始的所有未来谈判。 第一个是赎金金额,以及附属机构应如何根据受害者的年收入比例设定起步金额。 收入不超过1亿美元的 -赎金应在3%到10%之间(编者注:要求赎金的最高金额为300万-1000万美元之间) 收入1-10亿美元之间的-赎金应在0.5%至5%之间(编者注:要求赎金的最高金额为500万-5000万美元之间) 收入超过10亿美元 –赎金应在0.1%至3%之间(编者注:以收入100亿为例,要求赎金的最高金额为1000万-3亿美元之间) LockBit表示,虽然赎金金额最终仍由附属机构自行决定,并且“无论金额多少看起来都是公平的”,但在教科书勒索软件部署场景中应遵循上述指导。 例如,如果附属公司未能销毁受害者的备份,他们可能会调整赎金。 第二条规则涉及附属公司提供的折扣。虽然赎金金额仍然可以由附属机构自行决定,但他们现在提供折扣的许可要少得多,硬性最高限额为50%。 LockBit在与Analyst1分享的发给关联公司的消息中表示:“从2023年10月1日起,在与受攻击公司的沟通过程中,严格禁止给予超过最初请求金额50%的折扣。” “对于那些性格钢铁般的人来说,知道如何确定公司大概率支付的赎金金额并且几乎从不做出大折扣的人,请牢记这条规则,并根据最大允许的大小调整赎金金额折扣。赎金金额仍由您自行决定,金额为您认为公平的金额。” “请严格遵守规则,并尽可能遵守建议。” Analyst1引用了LockBit和The Register之前的对话作为这些新政策正在实施的例子。 当经销商巨头CDW和LockBit之间的谈判于10月初破裂时,Windows勒索软件组织的发言人告诉我们,根据其计算,CDW的年收入为200亿美元,而其支付报价太低了。 LockBit发言人当时表示:“计时器一到,你就可以看到所有信息,谈判就结束了,不再进行。” “我们拒绝了这个荒谬的金额。” 根据LockBit的新赎金指南,估值为200亿美元时,所需的赎金将设定在2000万至60亿美元之间。 LockBit在其泄密博客上发帖称,CDW仅向其提供110万美元作为赎金,以回应其提出的8000万美元赎金 — —这一提议似乎被视为具有冒犯性。 勒索软件组织与其潜在受害者之间持续不断的斗争凸显了密切监控这一不断变化的形势的新发展的必要性。在勒索软件攻击的多个阶段中,对于受害者和攻击者来说,谈判都是至关重要的事件。然而,差异体现在结果上。当谈判失败时,攻击者遭受的后果相对较小,例如损失时间和资源。然而,这些事件的受害者面临着更重大的损失,并面临着巨大的财务和声誉损失。 在谈判中,受害者是唯一的决策者。虽然进入谈判并支付赎金通常被认为是最不利的选择,但在某些情况下,受害者可能会考虑这种选择,以挽救企业免受更严重的损害。公司和参与者都意识到了这种动态。参与者识别他们可以利用的漏洞并战略性地利用它们。 LockBit有着对知名实体进行多次攻击的历史,其内部结构和集团内部谈判规则的最新发展引入了另一层复杂性。了解这种转变对于仔细评估缓解勒索软件攻击(如果发生)的方法至关重要。 “此分析的关键要点是认识到每个LockBit案例本质上都是独一无二的,这主要是由于内部组织结构。最显着的因素之一是,对违规行为本身负责的关联公司也是谈判背后的关联公司。这意味着什么?每次谈判者处理一个新案件时,他们可能会与不同的人打交道。 “人为因素,包括心理细微差别和不同的经验水平,显着影响谈判过程。因此,受影响的实体必须有效地适应和驾驭这些变量,以提高在缓解LockBit攻击的复杂环境中成功解决问题的机会。” 转自网空闲话plus,原文链接:https://mp.weixin.qq.com/s/1JJDJMC6yRo766tAIa1DSg 封面来源于网络,如有侵权请联系删除