后遗症:诺基亚子公司被勒索攻击后数据泄露
诺基亚子公司SAC Wireless在6月份的时候遭受了Conti勒索软件的攻击,共有250G的数据被窃取加密。根据SAC Wireless的透露,“Conti勒索软件攻击者获得了SAC系统的访问权限,将文件上传到其云存储,然后在6月16日部署了勒索软件来加密SAC系统上的文件。”
此次事件中主要受影响的是SAC Wireless员工的个人信息,包括已离职员工,涉及日常生活敏感的个人信息。SAC Wireless并未透露是否在事发后提交了勒索赎金,无法判断是Conti收钱后不讲道义泄露数据已换取其他收入,还是未提交赎金导致Conti恼羞成怒公开这部分数据。
浪子回头?Ragnarok勒索软件主动释放解密器
近期海外安全人员发现2020年1月出现的Ragnarok勒索团伙关闭了本身运营使用的网络站点,并释放出相关的解密工具,似乎是打算退出勒索行业。这个勒索团伙虽然在8月份释放相关的密钥和关闭相关站点,但有威胁情报显示,他们在7月到8月期间一共发布了12个受害者的相关信息,涉及全球各地,涵盖制造业到服务业等行业。此次的退出不知道是否是因为在这些受害者中获得足够的利益,还是其他原因。
Ragnarok此次释放的解密工具经过海外安全人员验证,能够解密被Ragnarok勒索软件加密的数据文件。今年已有多家勒索团伙发布解密工具退出勒索舞台,但也有不少的勒索团伙“杀回马枪”,不知道Ragnarok勒索团伙是彻底金盆洗手还是后续还会换个身份再次回归。
图源于网络:Ragnarok勒索团伙释放的工具组成
热门勒索:Hive勒索团伙引起FBI注意
Hive勒索团伙近期非常活跃,截至目前,已经先后攻击了至少28个组织,包括8月15日刚刚遇袭的连锁医疗机构Memorial Health System,成功引起了FBI的注意,并发布了相关的预警信息,提示各大企业用户警惕。预警中FBI不建议向勒索团伙付款以阻止他们继续进行恶行。此外,无法保证攻击者会销毁被盗数据,而不是将其出售或提供给其他犯罪分子。
而该勒索团伙面世后不久,深信服终端安全团队就捕获并对该勒索病毒进行详细分析:
图源于网络:Hive勒索加密界面
深信服基于近1000个用户的最佳实践总结出勒索病毒的防护思路:
在云网端的多层架构下,针对勒索病毒在突破边界、病毒投放、加密勒索、横向传播等各个环节,实现实时拦截、快速查杀、多重监测和有效处置,为用户提供全方位的勒索防护能力。
最后,深信服也再次提醒大家,一定要注意日常防范。
8个日常勒索防护小Tips!
作为国内领先的网络安全厂商,深信服多年来持续投入勒索攻击防护的技术研究,内容覆盖黑产洞察、病毒研究、情报追踪、投放分析等全维度,并沉淀出了完整覆盖突破边界、病毒投放、加密勒索、横向传播等各个环节的系统性防勒索攻击解决方案,目前已协助1000+各行业用户有效构建起了勒索病毒防护最佳实践。
如果你想咨询
拦截—查杀—监测—闭环处置
整个生命周期的全面勒索防护
欢迎扫码联络我们咨询使用
原文始发于微信公众号(深信服千里目安全实验室):深信服全球勒索大事件|中了勒索之后还有后遗症?热门勒索引FBI注意
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论