勒索軟件運(yùn)營商的新手段,公開“羞辱”未支付贖金的受害者并公開文件
DoppelPaymer勒索軟件的運(yùn)營商啟動了一個(gè)站點(diǎn),他們將使用該站點(diǎn)用來羞辱那些不支付贖金的受害者,并發(fā)布在加密受害者計(jì)算機(jī)之前盜取的所有文件。
這是由Maze 勒索軟件啟動的一種新的勒索方法,在加密文件之前先竊取文件,然后利用它們作為使受害者支付贖金的手段之一。
如果受害者沒有支付贖金,則勒索軟件運(yùn)營商會在公共“新聞”站點(diǎn)上釋放被盜文件,讓受害者面臨數(shù)據(jù)泄露帶來的威脅:政府罰款、訴訟以及網(wǎng)絡(luò)攻擊。
Maze 采取這種策略后不久,其他勒索軟件家族(包括Sodinokibi,Nemty和 DoppelPaymer)也開始了這種做法。
DopplePaymer啟動了公共泄漏站點(diǎn)
如今,DoppelPaymer勒索軟件的運(yùn)營商緊隨Maze的腳步,推出了一個(gè)名為“ Dopple Leaks”的網(wǎng)站,該網(wǎng)站將用于泄露文件并羞辱無償付款的受害者。
DoppelPaymer是一個(gè)針對企業(yè)的勒索軟件,危害企業(yè)網(wǎng)絡(luò)并最終獲得管理憑據(jù)的訪問權(quán)限,然后在網(wǎng)絡(luò)上部署勒索軟件以加密所有設(shè)備。由于這些攻擊會加密數(shù)百甚至數(shù)千個(gè)設(shè)備,因此它們往往會對運(yùn)營商產(chǎn)生巨大影響,也因此,攻擊者會要數(shù)目巨大的贖金。
勒索軟件運(yùn)營商表示,他們創(chuàng)建此網(wǎng)站(Dopple Leaks)是對受害者的一個(gè)警示,如果他們不付款,他們的數(shù)據(jù)和姓名都會被公開。
據(jù)了解,該新站點(diǎn)處于“測試模式”,目前主要用于羞辱受害者并發(fā)布一些從受害者那里竊取的文件。
DoppelPaymer網(wǎng)站上的Pemex信息
目前,這個(gè)頁面上列出了四家DoppelPaymer聲稱已加密并且未支付贖金的公司。
除Pemex以外,其他3家公司的描述以及DoppelPaymer運(yùn)營商所需贖金如下:
- 一家總部位于美國以外地區(qū)的商戶帳戶公司,贖金總額為15個(gè)比特幣(約合15萬美元)。
- 一家法國云托管和企業(yè)電信公司,贖金為35個(gè)比特幣(約合33萬美元)
- 一家位于南非的物流與供應(yīng)鏈公司于2020年1月20日被加密,贖金為50個(gè)比特幣(約合50萬美元)。
而墨西哥國有石油公司Pemex是在2019年11月10日遭到DoppelPaymer的襲擊。攻擊者要求568個(gè)比特幣(當(dāng)時(shí)490萬美元)作為解密器金額。
在所有站點(diǎn)中,DoppelPaymer僅從Pemex竊取了大量“仍未分類”的文件而在其他三家公司,他們只偷了一些文件,因?yàn)?ldquo;沒有什么有趣的事”或“這不是我們的目標(biāo)”。
他們說,既然已經(jīng)創(chuàng)建了該站點(diǎn),就會計(jì)劃進(jìn)行更多的數(shù)據(jù)泄漏。
將勒索軟件攻擊視為數(shù)據(jù)泄露
勒索軟件攻擊必須像數(shù)據(jù)泄露一樣對待。
多年來,勒索軟件攻擊者一直在瀏覽并竊取受害者的文件,然后再加密計(jì)算機(jī)并威脅會公開這些文件。
但直到最近,勒索軟件運(yùn)營商才做了這件事——公開受害者文件。
既然他們已經(jīng)這樣做了,并且越來越多的勒索軟件運(yùn)營商已經(jīng)加入進(jìn)來,那么企業(yè)需要對這些攻擊事件保持透明公開,并將這些攻擊視為數(shù)據(jù)泄露。因?yàn)椴粌H是公司數(shù)據(jù)被盜,而且供應(yīng)商和客戶數(shù)據(jù)以及員工的個(gè)人信息也被盜取了。
如今,透明度比以往任何時(shí)候都更為重要,而隱藏這些攻擊事件反而使企業(yè)的員工面臨長期風(fēng)險(xiǎn),因?yàn)槠鋽?shù)據(jù)非??赡鼙挥脕砩矸荼I竊和欺詐。