勒索软件攻击已进入到令人发指的新阶段
2023-3-20 12:3:39 Author: 嘶吼专业版(查看原文) 阅读量:12 收藏


今年2月,来自俄罗斯BlackCat勒索软件组织的攻击者攻击了美国宾夕法尼亚州拉克万纳县的一家医生诊所,这家医生诊所隶属利哈伊谷健康网络(LVHN)。当时LVHN表示,攻击“涉及”一套与放射肿瘤治疗相关的患者照片系统。这家医疗保健集团表示,BlackCat已经提出了赎金要求,但LVHN拒绝向这个犯罪团伙支付赎金。

几周后,BlackCat扬言要公布从该系统窃取的数据。BlackCat在其暗网勒索网站上写道:“我们的博客备受全球媒体界的关注,这起案子将被广泛报道,将对你们的业务造成重大损害。你们所剩的时间不多了。我们已准备好向你们展示我们的全部力量!”攻击者随后发布了三张接受放射治疗的癌症患者的屏幕截图以及七个含有患者信息的文件。

这些医疗照片图文并茂,从不同的角度和姿势描绘了患者裸露的乳房。虽然众多医院和医疗机构长期以来是勒索软件团伙最喜欢攻击的目标,但研究人员表示,LVHN的情况可能表明,随着勒索软件目标越来越多地拒绝支付赎金,攻击者的态度会发生转变,愿意无情地走向极端。

安全公司Recorded Future专门研究勒索软件的分析师Allan Liska说:“随着支付赎金的受害者越来越少,勒索软件威胁分子敲诈勒索的手段随之变得越来越激进。我想我们会看到更多这样的事情。这与绑架案的模式非常相似,当受害者的家人拒绝支付赎金后,绑架者可能会寄来受害者的耳朵或其他身体部位。”

研究人员表示,这种无情升级的另一个案例发生在周二,当时新涌现出来的勒索软件团伙Medusa公布了在2月份的一次攻击中从明尼阿波利斯公立学校窃取的样本数据,当时索要100万美元的赎金。泄露的屏幕截图包括描述性侵犯指控的手写笔记的扫描件以及涉及该事件的一名男学生和两名女学生的名字。

明尼苏达州学区在3月初的一份声明中说:“请注意,明尼阿波利斯公立学校并没有支付赎金。”该学区招收36000多名学生,但这些数据显然含有与学生、教职员工和家长有关的记录,记录时间可以追溯到1995年。上周,Medusa发布了一段50分钟长的视频,在视频中攻击者似乎在滚动浏览他们从学校窃取的所有数据,这种不同寻常的技术用于宣传他们目前到底掌握了哪些信息。Medusa在其暗网网站上提供了三个按钮,一个按钮用于让任何人支付100万美元购买窃取的明尼阿波利斯公立学校数据,一个按钮用于让学区自己支付赎金、到时被盗数据会被删除,还有一个按钮用于是支付5万美元将赎金期限延长一天。

反病毒公司Emsisoft的威胁分析师Brett Callow说:“我认为,这方面值得注意的是,在过去,这些团伙总是必须不得不在迫使受害者支付赎金与不干这种令人发指的、可怕的、邪恶的事情(以至于受害者不想与他们打交道)之间取得平衡。但由于攻击对象现在不经常支付赎金,犯罪团伙现在使出更狠的手段。遭到勒索软件攻击对受害者的公关形象不利,但遭遇攻击不像过去那么可怕——真正对公关形象不利的是被发现向一家从事令人发指的活动的组织付钱。”

公众的压力当然越来越大。比如说,针对本周泄露的患者照片,LVHN在一份声明中表示:“这种不合情理的犯罪行为针对接受癌症治疗的患者下手,LVHN谴责这种卑鄙的行为。”

美国联邦调查局互联网犯罪投诉中心(IC3)本周在其《年度互联网犯罪报告》中表示,该中心在2022年接到了2385起关于勒索软件攻击的报告,总计损失3430万美元。这组数字低于2021年的3729起勒索病毒投诉和4900万美元的总损失。报告特别指出:“联邦调查局很难确定勒索软件受害者的真实数量,因为许多感染事件并没有上报给执法部门。”

但该报告特别指出了不断演变的、更加激进的勒索行为。美国联邦调查局写道:“在2022年,IC3发现用于助长勒索软件活动的额外的勒索策略有所增加。威胁分子对受害者施加压力要求支付赎金,声称如果他们不支付赎金,扬言公布被盗数据。”

从某些方面来看,这番变化是一种积极的迹象,表明打击勒索软件的努力收到了成效。如果足够多的组织拥有相应的资源和工具来拒绝支付赎金,攻击者最终可能无法获得他们想要的收入,理想情况下他们会完全放弃勒索软件。但这使得攻击者有可能转而采取更激进的策略。

参考及来源:https://arstechnica.com/information-technology/2023/03/ransomware-attacks-have-entered-a-heinous-new-phase/


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247558912&idx=1&sn=224c0bff13a4d759e6677de93ce2f35e&chksm=e914373ade63be2cff2e9796f10d997718802371310f3f0755011f32988a9f95465e7ed13930#rd
如有侵权请联系:admin#unsafe.sh