據(jù)報(bào)告,一家財(cái)富50強(qiáng)公司向Dark Angels勒索軟件團(tuán)伙支付了7500萬美元的贖金,這筆贖金創(chuàng)下了記錄。
7月30日,加密情報(bào)公司Chainalysis證實(shí)這一破紀(jì)錄的支付金額,并在X上發(fā)布了這一消息。
01
贖金打破記錄
據(jù)外媒報(bào)道,此前已知的最大一筆勒索金額是4000萬美元,是保險(xiǎn)巨頭CNA在遭受Evil Corp勒索軟件攻擊之后支付的。
目前,雖然Zscaler沒有透露是哪家公司支付了7500萬美元的贖金,但他們提到該公司是財(cái)富50強(qiáng)之一,攻擊發(fā)生在2024年初。
外媒BleepingComputer分析,2024年2月遭受網(wǎng)絡(luò)攻擊的財(cái)富50強(qiáng)公司之一是制藥巨頭Cencora,排名第10位。沒有勒索團(tuán)伙聲稱對此次攻擊負(fù)責(zé),這可能表明公司支付了贖金。
媒體聯(lián)系了Cencora,詢問他們是否向Dark Angels支付了贖金,但還沒有回音。
02
Dark Angels盤點(diǎn)
Dark Angels這一勒索軟件團(tuán)伙行動(dòng),于2022年5月啟動(dòng),針對全球公司。
像大多數(shù)人工操作的勒索軟件團(tuán)伙一樣,Dark Angels運(yùn)營商破壞企業(yè)網(wǎng)絡(luò)并橫向移動(dòng),直到他們最終獲得管理權(quán)限。在此期間,他們還從受損的服務(wù)器上竊取數(shù)據(jù),這些數(shù)據(jù)隨后被用作在勒索過程中對受害者施加壓力的工具。
最初,攻擊者獲得對Windows域控制器的訪問權(quán)限時(shí),他們會部署勒索軟件以加密網(wǎng)絡(luò)上的所有設(shè)備。在他們啟動(dòng)行動(dòng)時(shí),使用的是基于Babuk勒索軟件泄露源代碼的Windows和VMware ESXi加密器。
后來,他們開始使用與另一個(gè)勒索軟件團(tuán)伙Ragnar Locker自2021年以來使用的相同的Linux加密工具。Ragnar Locker這個(gè)勒索軟件團(tuán)伙在2023年被執(zhí)法機(jī)構(gòu)打擊,但同時(shí)也可能促使其他團(tuán)伙,比如Dark Angels,采用他們的工具或策略。
Dark Angels使用這個(gè)Linux加密工具對Johnson Controls公司發(fā)起了攻擊,并且加密了該公司的VMware ESXi服務(wù)器。在這次攻擊中,Dark Angels聲稱他們竊取了27TB的公司數(shù)據(jù),并要求支付5100萬美元的贖金。
這些威脅行為者還運(yùn)營著一個(gè)名為“Dunghill Leaks”的數(shù)據(jù)泄露網(wǎng)站,該網(wǎng)站被用來勒索受害者,威脅如果不支付贖金,就將泄露數(shù)據(jù)。
Zscaler 表示,Dark Angels采用了“Big Game Hunting”策略,即只針對少數(shù)高價(jià)值公司進(jìn)行大規(guī)模支付,而不是同時(shí)針對許多公司進(jìn)行大量但較小的贖金支付。
根據(jù)Chainalysis的說法,Big Game Hunting策略在過去幾年中已成為眾多勒索軟件團(tuán)伙使用的主導(dǎo)趨勢。
及時(shí)掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用
本文來源:互聯(lián)網(wǎng)
如涉及侵權(quán),請及時(shí)與我們聯(lián)系,我們會在第一時(shí)間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明