勒索軟件幾乎無(wú)處不在,每11秒就會(huì)發(fā)生一次新的勒索軟件攻擊。從以前的郵件附件傳播,到現(xiàn)在網(wǎng)頁(yè)鏈接植入傳播,攻擊手段不斷翻新,稍微不注意,就有可能被黑客組織們盯上。我們經(jīng)?吹侥衬硻C(jī)構(gòu)數(shù)據(jù)泄露,某某系統(tǒng)被攻擊,這些事件都與勒索軟件攻擊有關(guān)。
什么是勒索軟件?
勒索軟件,是近幾年興起一種新型網(wǎng)絡(luò)犯罪方式,它通常是通過(guò)木馬病毒加密被害者系統(tǒng)里的文件或者數(shù)據(jù),要求在特定時(shí)間內(nèi)按照他們要求的方式支付贖金,以取得解密鑰匙。如果在指定時(shí)間內(nèi)黑客沒(méi)有收到贖金,那么它將永久性刪除或者鎖定數(shù)據(jù),或者將數(shù)據(jù)在暗網(wǎng)上售賣,給被害者造成無(wú)法彌補(bǔ)的損失。勒索軟件已成為全球企業(yè)和組織面臨的主要網(wǎng)絡(luò)威脅。
勒索軟件攻擊的過(guò)程:黑客通過(guò)技術(shù)手段獲得某個(gè)組織或某個(gè)系統(tǒng)的訪問(wèn)權(quán)限,進(jìn)入到該組織的內(nèi)部網(wǎng)絡(luò),內(nèi)部網(wǎng)絡(luò)通常缺乏強(qiáng)力的訪問(wèn)控制,因而黑客很容易在內(nèi)網(wǎng)橫向滲透,最終獲得關(guān)鍵系統(tǒng)訪問(wèn)權(quán)限,進(jìn)而控制大量?jī)?nèi)網(wǎng)基礎(chǔ)設(shè)施或關(guān)鍵敏感信息數(shù)據(jù)等。一旦成功控制了關(guān)鍵系統(tǒng)或獲取關(guān)鍵數(shù)據(jù)之后,一方面想辦法把數(shù)據(jù)竊取出來(lái),一方面對(duì)系統(tǒng)和數(shù)據(jù)進(jìn)行加密,使之不能正常運(yùn)轉(zhuǎn),這時(shí)即可大開(kāi)獅口,索要贖金。
勒索軟件的攻擊,通常會(huì)給黑客組織帶來(lái)可觀回報(bào)。勒索軟件的平均贖金金額,從2018年的5000美元,到2019年的8.4萬(wàn)美元,到2020年上升到21.3萬(wàn)美元,2021年則超過(guò)32.3萬(wàn)美元。
對(duì)于勒索組織而言,攻擊的目標(biāo)越龐大,目標(biāo)實(shí)力越雄厚,造成的影響和損失越大,越可能得到更高的贖金金額。類似于Phoenix Cryptolocker索要的創(chuàng)紀(jì)錄的4000萬(wàn)美元,成為迄今為止支付最昂貴的贖金之一。
分析人士認(rèn)為,促成勒索軟件攻擊成功的最重要因素是RaaS模式的使用,該模式的使用在2021年達(dá)到了有史以來(lái)的最高水平。勒索軟件即服務(wù)(RaaS)是一種商業(yè)模型,其中勒索軟件開(kāi)發(fā)者向感興趣的惡意行為者提供工具,以便他們可以發(fā)起勒索軟件攻擊。使用者通過(guò)簽約創(chuàng)建惡意軟件即服務(wù)或加入聯(lián)盟計(jì)劃,并分發(fā)一系列勒索軟件以換取一定比例的利潤(rùn)。
近年來(lái),勒索者不再滿足于對(duì)數(shù)據(jù)進(jìn)行加密,其開(kāi)始通過(guò)勒索軟件識(shí)別和竊取被攻擊者系統(tǒng)中的關(guān)鍵數(shù)據(jù),并以將關(guān)鍵數(shù)據(jù)公開(kāi)為威脅,要求企業(yè)支付贖金,這便是當(dāng)前較為普遍的“雙重勒索”模式。
勒索軟件會(huì)造成什么損失?
勒索軟件攻擊,對(duì)被害者造成的損失是災(zāi)難性的。
首先,會(huì)造成直接經(jīng)濟(jì)損失。攻擊者向受害者索要的平均贖金數(shù)額不斷上漲,可以看出,勒索軟件攻擊已給受害者造成越來(lái)越嚴(yán)重的經(jīng)濟(jì)損失。舉一個(gè)例子,Colonial Pipeline是2021年最大的勒索軟件攻擊事件之一,該公司最終支付了向黑客支付近500萬(wàn)美元贖金,雖然它能夠拿回部分錢,但仍是一筆巨大的金額。
其次,造成的間接經(jīng)濟(jì)損失更大。而相比直接經(jīng)濟(jì)損失,被害者的間接損失遠(yuǎn)遠(yuǎn)超出了支付贖金的直接損失,系統(tǒng)停機(jī)、運(yùn)營(yíng)中斷、數(shù)據(jù)被破壞、客戶流失、企業(yè)聲譽(yù)受損、時(shí)間損失等,這些間接損失往往是直接損失的幾倍甚至更高。據(jù)調(diào)查,42% 的調(diào)查受訪者表示他們的運(yùn)營(yíng)中斷了,36% 的受訪者表示他們面臨著嚴(yán)重的停機(jī)時(shí)間,近 30% 的人表示他們失去了收入,21% 的人表示他們失去了客戶。
如何防范勒索軟件?
從勒索軟件攻擊的事件,也可以看出,無(wú)論政府機(jī)構(gòu)、金融行業(yè),還是高科技公司,這些網(wǎng)絡(luò)安全防護(hù)比較高的組織和企業(yè),都難以避免被勒索攻擊的情況發(fā)生。
那么在對(duì)待勒索軟件上,我們?nèi)绾畏婪叮?/h4>
(1) 要正視勒索攻擊為一種不可避免的情況,而且網(wǎng)絡(luò)威脅的范圍也將持續(xù)擴(kuò)大。讓企業(yè)員工都接受更多的網(wǎng)絡(luò)安全教育,加強(qiáng)企業(yè)員工的安全防護(hù)意識(shí),適時(shí)進(jìn)行網(wǎng)絡(luò)安全攻防演習(xí)。
(2) 了解勒索軟件攻擊的一些常規(guī)手段,并進(jìn)行必要的個(gè)人防范:
及時(shí)給電腦打補(bǔ)丁,修復(fù)漏洞;
謹(jǐn)慎打開(kāi)來(lái)歷不明的郵件,點(diǎn)擊其中鏈接或下載附件,防止網(wǎng)絡(luò)掛馬和郵件附件攻擊;
盡量不要點(diǎn)擊 office 宏運(yùn)行提示,避免來(lái)自 office 組件的病毒感染;
需要的軟件從正規(guī)(官網(wǎng))途徑下載,不要用雙擊方式打開(kāi).js、.vbs、.bat 等后綴名的腳本文件;
升級(jí)防病毒軟件到最新的防病毒庫(kù),阻止已知病毒樣本的攻擊;
開(kāi)啟 Windows Update 自動(dòng)更新設(shè)置,定期對(duì)系統(tǒng)進(jìn)行升級(jí);
養(yǎng)成良好的備份習(xí)慣,對(duì)重要數(shù)據(jù)文件定期進(jìn)行非本地備份,及時(shí)使用網(wǎng)盤或移動(dòng)硬盤備份個(gè)人重要文件;
更改賬戶密碼,設(shè)置強(qiáng)密碼,避免使用統(tǒng)一的密碼,因?yàn)榻y(tǒng)一的密碼會(huì)導(dǎo)致一臺(tái)被攻破,多臺(tái)遭殃,黑客會(huì)通過(guò)相同的弱密碼攻擊其它主機(jī);
如果業(yè)務(wù)上無(wú)需使用 RDP 的,建議關(guān)閉 RDP,以防被黑客 RDP 爆破攻擊。
(3) 對(duì)于企業(yè)層面,則需要盡可能采取保護(hù)措施,以最大限度地減少破壞:
針對(duì)網(wǎng)絡(luò)安全加大投入,購(gòu)買專業(yè)安全公司的安全產(chǎn)品和安全服務(wù),對(duì)企業(yè)網(wǎng)絡(luò)進(jìn)行全面加固;
將業(yè)務(wù)遷移到云上,借助云提供的成熟的安保服務(wù)來(lái)保護(hù)自己重要業(yè)務(wù)和數(shù)據(jù);
對(duì)企業(yè)重要核心資產(chǎn)持續(xù)進(jìn)行備份,以提供足夠的保險(xiǎn)來(lái)抵御勒索病毒的嚴(yán)重影響。
進(jìn)一步完善漏洞管理系統(tǒng),配置專門負(fù)責(zé)漏洞管理的團(tuán)隊(duì),定期實(shí)施漏洞修補(bǔ)措施,配備專門的漏洞掃描和管理服務(wù)。
定時(shí)進(jìn)行勒索軟件攻擊演練,一旦被攻擊造成系統(tǒng)巖機(jī)、數(shù)據(jù)被加密等情形,如何快速恢復(fù)系統(tǒng)和數(shù)據(jù),評(píng)估攻擊造成的影響;對(duì)于數(shù)據(jù)被盜,評(píng)估數(shù)據(jù)被盜的影響。從而,有針對(duì)性進(jìn)行系統(tǒng)改造和完善。
我們梳理了2022年1季度的勒索軟件攻擊事件:
1月:
1月6日,有研究報(bào)告表明,Aquatic Panda利用Log4Shell漏洞攻擊學(xué)術(shù)機(jī)構(gòu)。Aquatic Panda是進(jìn)行情報(bào)收集和工業(yè)間諜活動(dòng)的雙重活動(dòng)的組織。
1月7日,軟件供應(yīng)商Finalsite遭勒索軟件攻擊,影響了大約5000所學(xué)校的網(wǎng)站,其中約有4500所美國(guó)的學(xué)校受影響。
1月9日,安全研究人員發(fā)布警告稱,一個(gè)名為“Night Sky”的新型勒索軟件正再活躍,它以企業(yè)網(wǎng)絡(luò)為目標(biāo),并在雙重勒索攻擊中竊取數(shù)據(jù)。
1月10日,NFT平臺(tái)Lympo遭黑客攻擊,黑客成功進(jìn)入了Lympo的熱錢包,并從里面偷走了總共約1.652億個(gè)LMT,損失1870萬(wàn)美元。
1月12日,據(jù)澎湃新聞報(bào)道,浙江省溫州市一家超市收銀臺(tái)的儲(chǔ)值卡電腦管理系統(tǒng)遭黑客攻擊,商家被要求支付0.042枚比特幣后才可恢復(fù)。比特幣當(dāng)時(shí)的行情約為4.26萬(wàn)美元,0.042枚相當(dāng)于超過(guò)1.1萬(wàn)元人民幣。
1月12日,美國(guó)醫(yī)療機(jī)構(gòu)Memorial Health System開(kāi)始通過(guò)信函通知受影響的患者,2021年8月15日,美國(guó)俄亥俄州的Memorial Health System遭到勒索軟件攻擊后,大約216478名患者的受保護(hù)健康信息(PHI)可能被泄露。
1月15日,跨國(guó)國(guó)防承包商 Hensoldt 證實(shí),其英國(guó)子公司的部分系統(tǒng)感染了 Lorenz 勒索軟件。Lorenz 勒索軟件團(tuán)伙也實(shí)施雙重勒索模式,即在加密數(shù)據(jù)之前竊取數(shù)據(jù),贖金要求相當(dāng)高,介于 50萬(wàn)美元到 70萬(wàn)美元之間。
1月17日,美國(guó)監(jiān)獄受到勒索軟件攻擊后崩潰,這次的攻擊使得監(jiān)獄內(nèi)部的攝像機(jī)停止工作,自動(dòng)門控制系統(tǒng)也無(wú)法使用,監(jiān)獄的所有互聯(lián)網(wǎng)服務(wù)也被切斷,工作人員無(wú)法查詢囚犯記錄,囚犯被迫待在房間內(nèi)。
1月17日,勒索軟件團(tuán)體 ShinyHunters 竊取了屬于印度時(shí)尚和零售公司 Aditya Birla Fashion and Retail、ABFRL 的客戶和員工的 700 GB 數(shù)據(jù),數(shù)據(jù)在暗網(wǎng)市場(chǎng)上泄露。數(shù)據(jù)包括 540 萬(wàn)個(gè)唯一的電子郵件地址、姓名、電話號(hào)碼、街道地址、訂單歷史記錄和密碼,這些數(shù)據(jù)存儲(chǔ)為 Machine Digest-5 或 MD5 哈希值。
1月18日,英國(guó)雨傘公司Parasol Group遭黑客入侵網(wǎng)絡(luò)中斷,從1月12日開(kāi)始的多天中斷,導(dǎo)致該公司MyParasol門戶網(wǎng)站無(wú)法訪問(wèn),外界普遍猜測(cè)是勒索軟件。
1月20日,意大利奢侈時(shí)尚品牌 Moncler 證實(shí),它遭受了一次重大的勒索軟件攻擊,導(dǎo)致數(shù)據(jù)泄露。在去年 12 月下旬,被勒索軟件組織AlphV/BlackCat攻擊,贖金要求為 300 萬(wàn)美元。但被Moncler 拒絕,結(jié)果,泄露中被盜的數(shù)據(jù)被發(fā)布在了暗網(wǎng)上。
1月21日,朝鮮黑客從全球加密貨幣初創(chuàng)公司Lazarus 子組織 BlueNoroff 竊取了數(shù)百萬(wàn)美元。
1月21日,加密貨幣交易平臺(tái)Crypto.com受到網(wǎng)絡(luò)攻擊,確認(rèn)有483個(gè)賬號(hào)被黑,價(jià)值3380萬(wàn)美元的加密貨幣被提現(xiàn)。其中有443.93BTC,價(jià)值約1861.36萬(wàn)美元,4836.26ETH,價(jià)值約1513.25萬(wàn)美元,以及價(jià)值6.6萬(wàn)美元的其他數(shù)字貨幣。
1月24日,印尼央行(印度尼西亞銀行)遭勒索軟件襲擊,超13GB數(shù)據(jù)外泄。印尼央行遭Conti勒索軟件襲擊,內(nèi)部網(wǎng)絡(luò)十余個(gè)系統(tǒng)感染勒索病毒。勒索團(tuán)伙稱,已竊取超過(guò)13GB的內(nèi)部文件,如印尼央行不支付贖金,將公開(kāi)泄露數(shù)據(jù)。Conti是一項(xiàng)勒索軟件即服務(wù)(RaaS)業(yè)務(wù),與俄羅斯網(wǎng)絡(luò)犯罪組織Wizard Spider有所關(guān)聯(lián)。
1月26日,黑客組織勒索攻擊鐵路關(guān)基設(shè)施,試圖謀求政治訴求!鞍锥砹_斯網(wǎng)絡(luò)游擊隊(duì)”黑客團(tuán)伙宣稱,成功入侵并加密了白俄羅斯國(guó)家鐵路公司內(nèi)部服務(wù)器,以此要挾釋放部分政治犯,并希望俄羅斯撤軍。
1月27日,LockBit勒索軟件攻擊了法國(guó)司法部和歐洲公司。惡名昭著的網(wǎng)絡(luò)犯罪團(tuán)伙L(fēng)ockbit表示,已經(jīng)成功“拿下”法國(guó)司法部并加密了相關(guān)文件,要求對(duì)方支付贖金以換取數(shù)據(jù)。要挾必須在2月10日前支付贖金,否則“所有被盜數(shù)據(jù)都將被發(fā)布至暗網(wǎng)”。
這一波勒索軟件攻擊影響的不只是法國(guó)司法部,同時(shí)也涉及到西班牙、意大利、法國(guó)、德國(guó)和英國(guó)等多個(gè)歐洲國(guó)家的一系列大型企業(yè)集團(tuán)。
2月:
2月1日,英國(guó)零食生廠商KP Snacks遭受了勒索軟件攻擊。
2月2日,美國(guó)營(yíng)銷巨頭RRD在Conti勒索軟件攻擊中數(shù)據(jù)被盜。直到2022年1月15日,Conti勒索軟件團(tuán)伙開(kāi)始泄露從RRD公司竊取的用戶數(shù)據(jù),總計(jì)為2.5GB。
2月2日,McMenamins遭受Conti勒索軟件攻擊?赡芤呀(jīng)影響了其 2,700 名員工的數(shù)據(jù),包括他們的姓名、出生日期、地址、電子郵件地址、直接存款銀行賬戶信息、社會(huì)安全號(hào)碼和福利記錄。
2月2日,英國(guó)KP零食遭遇勒索軟件攻擊。Conti是這次襲擊的幕后黑手。
2月3日,加密貨幣平臺(tái)Wormhole遭黑客入侵,預(yù)估損失3.22億美元,主要為ETH 和 SOL 。問(wèn)題源于以太坊區(qū)塊鏈上的一個(gè)“智能合約”缺陷,別有用心的攻擊者可借此將一款加密貨幣轉(zhuǎn)換成另一種并跑路。
2月4日,美國(guó)加州社區(qū)學(xué)院發(fā)布的一份聲明中,學(xué)院的數(shù)據(jù)在一次復(fù)雜的網(wǎng)絡(luò)攻擊中遭到破壞。學(xué)校官員表示,一些教職員工、教職員工以及現(xiàn)任和前任學(xué)生的私人信息遭到泄露。Ohlone社區(qū)學(xué)院區(qū)是一個(gè)多校區(qū)的單一社區(qū)學(xué)院區(qū),位于加利福尼亞州舊金山灣的南部。
2月7日,瑞士國(guó)際空港服務(wù)有限公司(Swissport International Ltd.)于當(dāng)?shù)貢r(shí)間2月3日早上6點(diǎn)遭勒索軟件攻擊,本次攻擊入侵了該公司部分全球IT基礎(chǔ)設(shè)施,對(duì)公司運(yùn)營(yíng)造成嚴(yán)重影響,導(dǎo)致多趟航班延誤。
2月7日,黑客攻擊歐洲港口石油設(shè)施,油輪無(wú)法靠港。1月29日起,因遭到勒索軟件的攻擊,位于荷蘭阿姆斯特丹和鹿特丹、比利時(shí)安特衛(wèi)普的幾處港口的石油裝卸和轉(zhuǎn)運(yùn)受阻。截至當(dāng)?shù)貢r(shí)間2月4日,至少有7艘油輪被迫在安特衛(wèi)普港外等候,無(wú)法靠港。
2月7日,區(qū)塊鏈基礎(chǔ)設(shè)施公司Meter表示:“在美國(guó)東部時(shí)間周六早上 9 點(diǎn)左右開(kāi)始的平臺(tái)網(wǎng)絡(luò)攻擊中,440萬(wàn)美元被盜!卑1391 ETH和2.74 BTC被盜。
2月8日,加密交易所PayBito遭受LockBit勒索攻擊,竊取了大量客戶數(shù)據(jù)。目前,部分被盜數(shù)據(jù)公布在該團(tuán)伙的Tor泄漏網(wǎng)站上。此次網(wǎng)絡(luò)攻擊中,該勒索軟件團(tuán)伙成功竊取一個(gè)數(shù)據(jù)庫(kù),其中包含來(lái)自全球 約10萬(wàn)多名客戶的個(gè)人數(shù)據(jù)信息。除此之外,該團(tuán)伙還盜取了部分電子郵件數(shù)據(jù)和密碼哈希值,其中一些數(shù)據(jù)可以輕易被解密。該團(tuán)伙還成功竊取了管理員的個(gè)人數(shù)據(jù),聲稱如果收不到贖金,將在2022年2月21日公布被盜數(shù)據(jù)。
2月8日,商業(yè)服務(wù)公司Morley遭勒索攻擊,超50萬(wàn)人數(shù)據(jù)泄露。在2021年8月,該公司遭遇了勒索軟件攻擊,大量的文件和數(shù)據(jù)被加密,而在此之前攻擊者已經(jīng)竊取了大量的用戶數(shù)據(jù)。
2月15日,美國(guó)聯(lián)邦調(diào)查局 (FBI) 與美國(guó)特勤局發(fā)布了一份聯(lián)合網(wǎng)絡(luò)安全咨詢公告,該公告透露,BlackByte 勒索軟件組織在過(guò)去3個(gè)月中入侵了至少3 個(gè)美國(guó)關(guān)鍵基礎(chǔ)設(shè)施組織。
2月16日,黑客從韓國(guó)加密貨幣平臺(tái)KLAYswap竊取約190萬(wàn)美元。
2月23日,國(guó)際貨運(yùn)巨頭Expeditors International遭遇疑似勒索軟件攻擊,被迫緊急關(guān)閉全球主要業(yè)務(wù)系統(tǒng)。
2月25日,華碩子公司ASUSTOR遭攻擊,被勒索上千萬(wàn)元人民幣贖金。如果ASUSTOR 支付 50個(gè)比特幣,那么DeadBolt 攻擊者將會(huì)出售所有受害者的主解密秘鑰和零日漏洞信息。這意味ASUSTOR將要承擔(dān)本次勒索攻擊的全部損失,約合人民幣上千萬(wàn)元。
2月26日,英偉達(dá)似乎遭遇了一次重大的網(wǎng)絡(luò)攻擊,甚至導(dǎo)致電子郵件及開(kāi)發(fā)者工具中斷。是一個(gè)名為 LAPSU$ 的南美組織對(duì)英偉達(dá)實(shí)施了此次勒索軟件攻擊,他們聲稱已入侵英偉達(dá),并竊取了超過(guò) 1TB 的專有數(shù)據(jù),其中包括了驅(qū)動(dòng)程序、設(shè)計(jì)圖紙和固件,各類機(jī)密文檔,SDK開(kāi)發(fā)包等資料。黑客向英偉達(dá)說(shuō)明了發(fā)動(dòng)本次攻擊的目的。黑客要求英偉達(dá)解除對(duì)RTX30系列顯卡的挖礦限制。
2月27日,被勒索軟件攻擊后,英偉達(dá)似乎也對(duì)該黑客組織進(jìn)行了反制攻擊。該黑客組織聲稱,他們一覺(jué)睡醒后發(fā)現(xiàn),英偉達(dá)通過(guò)他們?nèi)肭謺r(shí)使用的漏洞連上了他們的虛擬機(jī),試圖加密被竊數(shù)據(jù)并成功重置了他們的機(jī)器。不過(guò)該黑客組織表示數(shù)據(jù)早已備份,這意味著英偉達(dá)的反制攻擊可能沒(méi)有成功。
2月28日,豐田汽車公司近日表示,豐田汽車零部件供應(yīng)商因受到了“勒索軟件”攻擊,從而導(dǎo)致系統(tǒng)癱瘓。14家工廠停止運(yùn)營(yíng)。
3月:
3月1日,保險(xiǎn)業(yè)巨頭 AON 遭網(wǎng)絡(luò)攻擊 ,AON發(fā)文稱此次網(wǎng)絡(luò)攻擊帶來(lái)的影響“有限”。
3月5日,醫(yī)療保健公司Mon Health披露第二起數(shù)據(jù)泄露事件。2021年12月18日發(fā)現(xiàn)遭受了第一次網(wǎng)絡(luò)攻擊,幾周后才得知數(shù)據(jù)被盜。3月初,Mon Health披露了第二次數(shù)據(jù)泄漏,受影響的數(shù)據(jù)包括姓名、地址、出生日期、社會(huì)安全號(hào)碼、健康保險(xiǎn)索賠號(hào)碼、病歷號(hào)碼、患者帳號(hào)、醫(yī)療信息和各種其他數(shù)據(jù),大約影響40萬(wàn)人。
3月4日,黑客聲稱拿到7.1萬(wàn)英偉達(dá)員工電子郵件賬號(hào)。攻擊者可能拿到了 7.1 萬(wàn)員工電子郵件和哈希值,而黑客可能利用這些信息來(lái)破解相關(guān)密碼。
在攻擊英偉達(dá)之后,LAPSU$表示,他們希望英偉達(dá)將所有已發(fā)布和未來(lái)顯卡的Windows、MacOS、Linux等版本驅(qū)動(dòng)在FOSS協(xié)議下全部永久開(kāi)源。
3月7日,據(jù)報(bào)道,黑客在網(wǎng)上泄露了190GB的三星機(jī)密數(shù)據(jù),不僅是生物識(shí)別解鎖算法這敏感資料,甚至還包括芯片提供方高通(Qualcomm)的機(jī)密數(shù)據(jù)。大量的三星內(nèi)部源代碼已經(jīng)泄露到網(wǎng)上。"勒索團(tuán)伙 "Lapsus$是這次網(wǎng)絡(luò)攻擊的幕后黑手。
3月7日,惡意軟件現(xiàn)在使用 NVIDIA 竊取的代碼簽名證書。 在 Lapsus$ 泄露 NVIDIA 的代碼簽名證書后, 安全研究人員很快發(fā)現(xiàn) 這些證書被用于簽署惡意軟件和威脅參與者使用的其他工具。
3月9日,東歐大型加油站服務(wù)商Rompetrol遭到Hive勒索軟件攻擊,官網(wǎng)、APP等全部下線,勒索團(tuán)伙要求支付200萬(wàn)美元贖金,以換取解密器和不泄露被盜數(shù)據(jù)的承諾。
3月14日,普利司通美洲公司遭到LockBit勒索軟件攻擊。普利司通公司承認(rèn)其一家子公司在2月份遭遇勒索軟件攻擊,導(dǎo)致其在北美和中美地區(qū)的計(jì)算機(jī)網(wǎng)絡(luò)和生產(chǎn)中斷了約一周時(shí)間。此次攻擊數(shù)據(jù)被泄露,并被喊話支付贖金。
3月15日,育碧遭遇網(wǎng)絡(luò)攻擊,造成服務(wù)暫時(shí)中斷。攻擊者則是數(shù)據(jù)勒索組織LAPSUS$。
3月16日,匿名者(Anonymous)黑客組織入侵俄羅斯能源巨頭位于德國(guó)的子公司Rosneft ,竊取了20TB數(shù)據(jù)。
3月23日,Lapsus$團(tuán)伙聲稱入侵了微軟的源代碼存儲(chǔ)庫(kù)。Lapsus$攻擊英偉達(dá)、三星、沃達(dá)豐等巨頭后,又對(duì)微軟下“黑手”,并拿到Cortana、Bing的源代碼
3月23日,據(jù) Bleeping Computer 網(wǎng)站消息,希臘國(guó)有郵政服務(wù)供應(yīng)商 ELTA 遭到勒索軟件攻擊,使其大部分服務(wù)處于離線狀態(tài)。
3月24日,Lapsus$黑客團(tuán)伙聲稱從Okta竊取了數(shù)百G的敏感數(shù)據(jù)。Okta是一家被全球數(shù)千家企業(yè)使用的認(rèn)證技術(shù)方案公司,擁有超過(guò)15,000名客戶的身份認(rèn)證服務(wù)。
3月28日,微軟確認(rèn)被黑客竊取37GB源代碼。
3月29日,Anonymous組織泄露從俄羅斯央行竊取的28GB數(shù)據(jù)。
3月29日,雀巢遭Anonymous組織攻擊 致10GB敏感資料外泄,以懲罰其未停止在俄羅斯的業(yè)務(wù)。
3月30日,美國(guó)衛(wèi)星通信提供商Viasat披露了一份關(guān)于2月24日俄烏戰(zhàn)爭(zhēng)爆發(fā)當(dāng)天歐洲KA-SAT衛(wèi)星寬帶網(wǎng)絡(luò)遭受網(wǎng)絡(luò)攻擊事件的報(bào)告。這次攻擊還導(dǎo)致德國(guó)大約5800臺(tái)風(fēng)力渦輪機(jī)的調(diào)制解調(diào)器離線,并影響了來(lái)自德國(guó)、法國(guó)、意大利、匈牙利、希臘和波蘭的大量個(gè)人客戶。
3月30日,區(qū)塊鏈公司Ronin Network 被盜價(jià)值6.25億美元加密貨幣,史上最大的加密黑客攻擊誕生。包括173,600 枚以太坊、6610個(gè)幣安幣和 2550 萬(wàn)USDC。
結(jié)語(yǔ)
勒索軟件攻擊的領(lǐng)域越來(lái)越廣,服務(wù)業(yè)、能源、制造業(yè)、金融等行業(yè)都在攻擊者的目標(biāo)范圍內(nèi);三星、育碧、英偉達(dá)、微軟等大型科技公司,政府部門、大學(xué)、醫(yī)療機(jī)構(gòu)等等,都遭受到不同形式的勒索軟件攻擊。勒索軟件的攻擊將更加猖獗,勒索軟件威脅正成為籠罩在互聯(lián)網(wǎng)世界的惡夢(mèng)。我們只有勇于面對(duì),做好防范,才是上策。