这可能是历史上更高的黑客赎金记录。
要求历史更高记录赎金
近日,REvil(又名Sodinokibi)勒索病毒团伙在其网站上宣布,他们已成功入侵计算机巨头的内部系统,窃取和加密重要数据,并披露部分数据截图以证明真实性:
图片来自海外媒体
从Tor付款网站显示,该团伙向该公司勒索了5000万美元的赎金,相当于人民币 3.25 亿元是勒索病毒历史上赎金的更高记录。
图片来自海外媒体
当然,黑客还是有条件的。
攻击者在谈判中表示,如果赎金在周三前支付,可以提供 20%的折扣,收到款项后会提供解密工具、漏洞报告和盗窃数据文件。
这已经不是该公司之一次受到该公司的攻击了。深信服地得知该公司曾被 REvil 团伙使用 Microsoft Exchange攻击漏洞。
目前,官方尚未对事件进行更详细的解释。
REvil(Sodinokibi)团伙的“前世今生”
REvil 勒索病毒堪称 GandCrab的“接班人”。GandCrab 曾经是更大的 RaaS(勒索软件即服务)运营商之一于2019年 6月宣布停止更新。
随后,另一家勒索运营商购买了 GandCrab 的代码,即最早被人们称作 Sodinokibi 勒索病毒。在早期解密器中使用“REvil Decryptor”又称 作为程序名称REvil 勒索病毒。
REvil 勒索团伙在过去两年中犯罪频繁,一直以国内外大中型企业为目标。每次攻击要求的赎金不少于20万元。此外,犯罪团伙已经形成了工业化运作:
攻击者负责完成勒索攻击过程,并通过网页与受害者沟通“交易谈判”在线 *** 。
相信终端安全团队一直在深入跟踪勒索团伙:
深信服终端安全团队曾深度披露 Sodinokibi 跟踪产业运营模式,深入揭示产业运营模式:预警Sodinokibi勒索病毒操作团伙猖獗,为国内用户筹集资金。
与此同时,REvil 勒索团伙的攻击技术也在不断发展。与大多数只依赖 相比RDP暴力破解攻击团伙,REvil 似乎更愿意使用不同的攻击技术,从暴力破解到钓鱼邮件,从僵尸 *** 到高风险漏洞,从简单的文件加密到通过窃取数据来增加勒索筹码。
REvil(Sodinokibi)团伙的“谈判技巧”
赎金沟通过程中,REvil 客户服务将确定联系人是否是真正的受害者,并拒绝与解密 *** 人谈判;REvil *** 通常会给受害者提供一些折扣,引导受害者尽快一次性支付更多赎金。
举个例子,大家都明白了。2021年3月,国外媒体对 REvil 勒索病毒运营商在采访中提到:
图片来自海外媒体
“REvil 的成功在于提供更好更好的服务”,与受害者谈判时,如果有“ *** 商”如果你想故意降低价格,受害者需要支付更多的赎金。
解决方案
深信服EDR 产品基于勒索病毒攻击链,全面保护整个生命周期的预防、保护、检测和响应。
预防:通过安全基线检查、漏洞检测和修复,提前识别系统脆弱面,堵塞勒索病毒攻击入口。
防护:开启RDP爆破检测、无文件保护、勒索诱饵保护、远程登录保护等安全策略,针对勒索病毒的各种攻击手段。
检测与响应:通过 SAVE 人工智能引擎快速定位、处理和阻断勒索病毒的文件实时检测、整个 *** 的威胁定位和 *** 云联动,以防止威胁爆炸。相信安全团队再次提醒大多数用户,勒索病毒主要是预防,大多数勒索病毒加密文件无法解密,注意日常预防措施:
建议日常预防勒索病毒
及时升级系统和应用,修复常见高危漏洞;
定期备份重要数据文件;
不要点击来源不明的邮件附件,不要从未知网站下载软件;
尽量关闭不必要的文件共享权限;
更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃;
假如不需要在业务上使用RDP建议关闭RDP,尽量避免直接映射外网RDP服务。
如有必要,可拨打400-050-5530专线咨询。