根据 Zscaler ThreatLabz 的报告,一家财富 50 强公司向 Dark Angels 勒索软件团伙支付了创纪录的 7500 万美元赎金。
“2024 年初,ThreatLabz 发现一名受害者向 Dark Angels 支付了 7500 万美元,高于任何公开的金额——这一成就必将引起其他攻击者的兴趣,他们希望通过采用他们的关键策略(我们将在下面描述)来复制这种成功,” 2024 年 Zscaler 勒索软件报告中写道。
加密情报公司 Chainalysis 在 X 上发布了推文,进一步证实了这笔破纪录的付款。
此前已知的最大赎金为 4000 万美元,是保险巨头 CNA在遭受Evil Corp 勒索软件攻击后支付的。
虽然 Zscaler 没有透露哪家公司支付了 7500 万美元的赎金,但他们提到该公司位列财富 50 强,并且攻击发生在 2024 年初。
2024 年 2 月遭受网络攻击的财富 50 强公司之一是制药巨头 Cencora,在榜单上排名第 10。没有任何勒索软件团伙声称对此次攻击负责,这可能表明有人支付了赎金。
BleepingComputer 联系了 Cencora,询问他们是否向 Dark Angels 支付了赎金,但尚未收到回复。
谁是黑暗天使
“暗黑天使”是一项勒索软件行动,于 2022 年 5 月发起,当时它开始针对全球公司。
与大多数由人类操控的勒索软件团伙一样,黑暗天使的操控者会入侵企业网络并横向移动,直到最终获得管理权限。在此期间,他们还会从受感染的服务器窃取数据,这些数据随后会作为索要赎金的额外筹码。
当他们获得 Windows 域控制器的访问权限时,威胁行为者会部署勒索软件来加密网络上的所有设备。
当威胁行为者发起攻击时,他们使用了基于 Babuk 勒索软件泄露源代码的Windows 和 VMware ESXi 加密器。
然而,随着时间的推移,他们改用了 Linux 加密器,该加密器与 Ragnar Locker 自 2021 年以来使用的加密器相同。Ragnar Locker于 2023 年被执法部门破获。
这款 Linux 加密器曾在针对江森自控的暗黑天使攻击中使用, 加密该公司的 VMware ESXi 服务器。
在这次攻击中,暗黑天使声称窃取了 27 TB 的公司数据,并要求支付 5100 万美元的赎金。
黑暗天使勒索信 来源:BleepingComputer
威胁行为者还运营一个名为“Dunghill Leaks”的数据泄露网站,用于勒索受害者,威胁称如果不支付赎金就会泄露数据。
黑暗天使的“Dunghill”泄露数据泄露网站来源:BleepingComputer
Zscaler ThreatLabz 表示,Dark Angels 采用的是“大猎物狩猎”策略,即只瞄准少数高价值公司,希望获得巨额赎金,而不是同时瞄准多家公司,索要多笔但数额较小的赎金。
Zscaler ThreatLabz 的研究人员解释道:“暗黑天使组织采用高度针对性的方法,通常一次只攻击一家大公司。”
“这与大多数勒索软件组织形成了鲜明对比,这些组织不加区分地瞄准受害者,并将大部分攻击外包给初始访问经纪人和渗透测试团队的附属网络。”
据Chainalysis称,“大猎物狩猎”策略在过去几年中已成为众多勒索软件团伙采用的主导趋势。
报告细节以及报告下载地址:
https://www.zscaler.com/blogs/security-research/threatlabz-ransomware-report-unveiling-75m-ransom-payout-amid-rising
原文始发于微信公众号(独眼情报):黑暗天使勒索软件收到创纪录的 7500 万美元赎金
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论