勒索软件事件响应人员承认利用 “阿尔法 HV” 攻击美国机构
HackerNews 编译,转载请注明出处: 两名网络安全从业人员上周认罪,他们此前受业已解散的 “阿尔法 HV / 黑猫” 网络犯罪组织指使,发起多起勒索软件攻击,相关行为已构成犯罪。 瑞安・戈德堡与凯文・马丁均承认一项 “合谋以勒索手段妨碍商业活动” 罪名,最高可面临 20 年监禁,二人的量刑听证会定于 3 月 12 日举行。 40 岁的戈德堡来自佐治亚州,曾任职于网络安全事件响应公司西格尼亚;36 岁的马丁来自得克萨斯州,曾是数字铸币公司的勒索软件谈判专家。两人于三个月前被提起公诉,戈德堡于 9 月 22 日被捕,马丁则在 10 月 14 日落网。 法庭文件显示,2023 年 4 月至 12 月期间,二人与另一名未公开身份的同伙联手,借助 “阿尔法 HV / 黑猫” 勒索软件对多家机构发动攻击 —— 他们利用自身在网络安全事件响应领域的职务便利,向多名受害者实施勒索。 检察官透露,受害者包括佛罗里达州一家医疗企业、马里兰州一家制药公司、加利福尼亚州一家诊所、弗吉尼亚州一家无人机企业以及加利福尼亚州一家工程公司。 起诉书指出,三人发起的攻击导致诊所的患者照片被窃取,并被发布在该勒索软件团伙的泄密网站上。 两人从佛罗里达州那家医疗企业勒索得约 120 万美元,并将其中 20% 上交 “阿尔法 HV” 组织管理人员,其余攻击均未得逞。据悉,戈德堡在接受联邦调查局问话 10 天后,便于 6 月与其妻子购买了飞往巴黎的单程机票。 美国司法部助理部长泰森・杜瓦表示:“这两人利用自身精湛的网络安全专业能力实施勒索软件攻击,而这类犯罪本应是他们职责所在、全力阻止的行为。” 美国联邦检察官贾森・雷丁・基尼奥内斯补充道:“戈德堡与马丁利用受信任的权限和技术能力,对美国受害者实施勒索,从数字胁迫行为中牟利。” 数字铸币公司发表声明称,对马丁的行为予以强烈谴责,其行为均是 “在公司毫不知情、未获许可且未参与的情况下擅自实施”。 声明指出:“他的行为严重违背公司价值观与道德准则。调查期间,我们全程配合美国司法部的工作,并支持这一判决结果,认为这是追究责任的关键一步。” 西格尼亚公司此前向Recorded Future News透露,公司得知相关情况后,立即解雇了戈德堡。 该公司于 11 月表示:“尽管西格尼亚并非本次调查对象,但我们正与联邦调查局保持密切合作。” 由于案件属于正在进行的联邦调查,公司暂无法提供更多信息。 “阿尔法 HV / 黑猫” 曾是业内极为猖獗的勒索软件团伙,2024 年遭执法部门打击后宣告解散。该团伙曾对拉斯维加斯最大酒店、某市值数十亿美元的房地产巨头发动破坏性攻击,后续又通过勒索软件摧毁了联合健康集团的核心系统,最终选择关闭运营。 美国司法部称,该团伙通过 “勒索软件即服务” 模式,在全球范围内攻击了超 1000 名受害者。联邦调查局为此研发了解密工具,据称帮助受害者避免了 9900 万美元的赎金损失。 戈德堡与马丁的案件,让网络保险及勒索软件谈判行业再次陷入舆论焦点。该行业长期以来饱受诟病,其与网络犯罪团伙的复杂互动关系以及在网络安全事件中的应对策略,一直存在较大争议。 联邦调查局特工负责人布雷特・斯基尔斯提醒:“机构在委托第三方处理勒索软件事件响应时,应开展尽职调查;发现可疑或违规行为需及时举报;一旦遭遇勒索软件攻击,应立即向联邦调查局及其他执法伙伴报告,以保障自身的安全与隐私。” 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
ZLAB 发布有关勒索软件即服务平台的恶意软件分析报告
近日,CSE CybSec ZLab 恶意软件实验室的安全专家对暗网上主要 RANSOMWARE-AS-A-SERVICE(勒索软件即服务)平台进行了有趣的分析,其中包括 RaaSberry、Ranion、EarthRansomware、Redfox、Createyourownransomware、DataKeeper 等勒索软件。 多年来,暗网的传播创造了新的非法商业模式。除了毒品和支付卡数据等典型的非法商品外,地下黑客还出现了其他服务,例如黑客服务和恶意软件开发。新的平台允许没有任何技术技能的不法人士创建自己的勒索软件并将其传播。 勒索软件是感染受害者的机器并阻止或加密他们的文件的恶意代码,黑客通过其来要求受害用户支付赎金。当勒索软件安装在受害者机器上时,它会搜索并定位敏感文件和数据,包括财务数据,数据库和个人文件。开发勒索软件的目的是为了让受害者的机器无法使用。用户只有两种选择:一是在没有获取原始文件的保证的情况下支付赎金,二是将 PC 从互联网断开。 由此,RaaS 商业模式的兴起使得恶意行为者无需任何技术专业知识就可以毫不费力地发起网络敲诈活动,这也正是导致新的勒索软件市场泛滥的原因。 勒索软件即服务是恶意软件销售商及其客户的盈利模式,使用这种方法的恶意软件销售商可以获取新的感染媒介,并有可能通过传统方法(如电子邮件垃圾邮件或受损网站)接触到他们无法达到的新受害者。RaaS 客户可以通过 Ransomware-as-a-Service 门户轻松获取勒索软件,只需配置一些功能并将恶意软件分发给不知情的受害者即可。 当然,RaaS 平台不能在 Clearnet 上找到,因此它们隐藏在互联网暗网中。但通过非传统搜索引擎浏览黑网页,可以找到几个提供 RaaS 的网站。在该网站上,每个人为勒索软件提供不同的功能,允许用户选择加密阶段考虑的文件扩展名; 向受害者要求的赎金以及恶意软件将实施的其他技术功能。 此外,除了使用勒索软件即服务平台之外,购买定制恶意软件还可以通过犯罪论坛或网站进行,其中可以雇佣黑客来创建个人恶意软件。从历史上看,这种商业一直存在,但它专门用于网络攻击,如间谍活动、账户黑客攻击和网站篡改。一般情况下,只有当黑客了解到它可以盈利时,他们才开始提供这种特定的服务。 ZLAB 完整分析报告: 《ZLAB MALWARE ANALYSIS REPORT: RANSOMWARE-AS-A-SERVICE PLATFORMS》 消息来源:Security Affairs,编译:榆榆,审核:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。