據(jù)報(bào)告,一家財(cái)富50強(qiáng)公司向Dark Angels勒索軟件團(tuán)伙支付了7500萬(wàn)美元的贖金,這筆贖金創(chuàng)下了記錄。
7月30日,加密情報(bào)公司Chainalysis證實(shí)這一破紀(jì)錄的支付金額,并在X上發(fā)布了這一消息。
01
贖金打破記錄
據(jù)外媒報(bào)道,此前已知的最大一筆勒索金額是4000萬(wàn)美元,是保險(xiǎn)巨頭CNA在遭受Evil Corp勒索軟件攻擊之后支付的。
目前,雖然Zscaler沒(méi)有透露是哪家公司支付了7500萬(wàn)美元的贖金,但他們提到該公司是財(cái)富50強(qiáng)之一,攻擊發(fā)生在2024年初。
外媒BleepingComputer分析,2024年2月遭受網(wǎng)絡(luò)攻擊的財(cái)富50強(qiáng)公司之一是制藥巨頭Cencora,排名第10位。沒(méi)有勒索團(tuán)伙聲稱對(duì)此次攻擊負(fù)責(zé),這可能表明公司支付了贖金。
媒體聯(lián)系了Cencora,詢問(wèn)他們是否向Dark Angels支付了贖金,但還沒(méi)有回音。
02
Dark Angels盤點(diǎn)
Dark Angels這一勒索軟件團(tuán)伙行動(dòng),于2022年5月啟動(dòng),針對(duì)全球公司。
像大多數(shù)人工操作的勒索軟件團(tuán)伙一樣,Dark Angels運(yùn)營(yíng)商破壞企業(yè)網(wǎng)絡(luò)并橫向移動(dòng),直到他們最終獲得管理權(quán)限。在此期間,他們還從受損的服務(wù)器上竊取數(shù)據(jù),這些數(shù)據(jù)隨后被用作在勒索過(guò)程中對(duì)受害者施加壓力的工具。
最初,攻擊者獲得對(duì)Windows域控制器的訪問(wèn)權(quán)限時(shí),他們會(huì)部署勒索軟件以加密網(wǎng)絡(luò)上的所有設(shè)備。在他們啟動(dòng)行動(dòng)時(shí),使用的是基于Babuk勒索軟件泄露源代碼的Windows和VMware ESXi加密器。
后來(lái),他們開(kāi)始使用與另一個(gè)勒索軟件團(tuán)伙Ragnar Locker自2021年以來(lái)使用的相同的Linux加密工具。Ragnar Locker這個(gè)勒索軟件團(tuán)伙在2023年被執(zhí)法機(jī)構(gòu)打擊,但同時(shí)也可能促使其他團(tuán)伙,比如Dark Angels,采用他們的工具或策略。
Dark Angels使用這個(gè)Linux加密工具對(duì)Johnson Controls公司發(fā)起了攻擊,并且加密了該公司的VMware ESXi服務(wù)器。在這次攻擊中,Dark Angels聲稱他們竊取了27TB的公司數(shù)據(jù),并要求支付5100萬(wàn)美元的贖金。
這些威脅行為者還運(yùn)營(yíng)著一個(gè)名為“Dunghill Leaks”的數(shù)據(jù)泄露網(wǎng)站,該網(wǎng)站被用來(lái)勒索受害者,威脅如果不支付贖金,就將泄露數(shù)據(jù)。
Zscaler 表示,Dark Angels采用了“Big Game Hunting”策略,即只針對(duì)少數(shù)高價(jià)值公司進(jìn)行大規(guī)模支付,而不是同時(shí)針對(duì)許多公司進(jìn)行大量但較小的贖金支付。
根據(jù)Chainalysis的說(shuō)法,Big Game Hunting策略在過(guò)去幾年中已成為眾多勒索軟件團(tuán)伙使用的主導(dǎo)趨勢(shì)。
及時(shí)掌握網(wǎng)絡(luò)安全態(tài)勢(shì) 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測(cè)系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用
本文來(lái)源:互聯(lián)網(wǎng)
如涉及侵權(quán),請(qǐng)及時(shí)與我們聯(lián)系,我們會(huì)在第一時(shí)間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明