一個真實案例啟示:不要輕易相信一名黑客的承諾
勒索軟件攻擊的受害者支付了贖金,但網絡犯罪分子最終并沒有說到做到。
Barracuda Networks的網絡安全研究人員詳細描述了這起發生在現實當中的事件,事件發生在2021年8月,當時來自BlackMatter勒索軟件團伙的黑客使用網絡釣魚電子郵件,闖入了一家未透露姓名的公司單單一個受害者的帳戶。
攻擊者從最初的這塊跳板入手,在這家公司的基礎架構內橫向移動,伺機擴大網絡訪問權,最終導致他們得以安裝黑客工具,并竊取敏感數據。
竊取敏感數據已成為勒索軟件攻擊的一個常見部分。犯罪分子利用竊取的敏感數據來勒索受害者,揚言不收到贖金就發布數據。
這伙攻擊者訪問網絡似乎至少已有幾周,在加密系統、索要贖金(以比特幣支付)之前一直未被發現。
網絡安全當局警告,盡管網絡被加密,但受害者不應支付贖金以換取解密密鑰,因為這只會向黑客表明此類攻擊很有效。
盡管如此,這家身份不明的組織在將贖金談到原來的一半后還是選擇了支付贖金。但即使這家公司滿足了勒索要求,BlackMatter團伙在幾周后還是泄露了數據,這個活生生的教訓表明了為什么永遠不該相信網絡犯罪分子。
Barracuda的網絡安全響應人員幫助受害者隔離了受感染的系統,使它們重新上線,并通過備份恢復了數據。
對網絡進行審計后發現,帳戶并未采用多因素身份驗證(MFA),這表明缺少MFA幫助攻擊者當初訪問了帳戶,并維持了帳戶訪問權。
事件發生幾個月后,BlackMatter宣布關門大吉,建議使用這項勒索軟件即服務的那些人應換成 LockBit。
據Barracuda的報告顯示,勒索軟件攻擊呈上升趨勢,針對關鍵行業(包括醫療保健、教育和地方政府)的攻擊數量增加了一倍多。
研究人員還警告,在過去這一年,針對關鍵基礎設施的記錄在案的勒索軟件攻擊數量翻了兩番。然而,該報告表明有理由保持樂觀。
報告稱:“好消息是,我們分析多起廣為人知的攻擊后發現,支付贖金的受害者比較少;由于更好的防御措施,尤其是在針對關鍵基礎設施的攻擊中,越來越多的企業站穩了腳跟。”
除了采用MFA外,組織還可以采取其他措施來幫助保護網絡免受勒索軟件和網絡攻擊,包括設置網絡分段機制,禁用宏命令以防止攻擊者在網絡釣魚電子郵件中鉆宏命令的空子,以及確保備份離線存儲。
報告還建議組織盡快部署安全更新,以阻止攻擊者攻擊已知漏洞,從而獲取訪問帳戶和網絡的權限。
本文翻譯自:https://www.zdnet.com/article/this-company-paid-a-ransom-demand-hackers-leaked-its-data-anyway/如若轉載,請注明原文地址。