一家运输企业因勒索软件攻击而破产
2024-12-25 06:53:0 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

2023年6月的一个普通工作日,英国运输公司Knights of Old的电脑屏幕上突然闪现出一条黑白信息:"如果你正在阅读这条消息,这意味着你公司的内部基础设施已完全或部分瘫痪。"这条来自勒索软件黑客团伙Akira的消息,成为了这家拥有158年历史的企业走向终结的开端。

Knights的卡车管理网络瘫痪了。支付预订系统也瘫痪了。远在2000英里之外,一个名为Akira的勒索软件黑客团伙已经破坏了Knights of Old及其两家相关卡车运输公司的计算机系统。为了迫使谈判,这些犯罪分子在2023年6月部署了恶意软件,加密了Knights的文件,并威胁要在网上公布其机密内部数据。Akira表示,支付赎金就能获得解密密钥,用于解锁被入侵的计算机和服务器。
"现在,让我们暂且把眼泪和怨恨放在一边,试图建立一个建设性的对话,"勒索软件团伙在Knights的被感染机器上留下的信息中写道。"我们完全清楚锁定你们内部资源造成的损害。"


历史悠久的企业遭遇现代威胁

Knights of Old的历史可以追溯到1865年,当时William Knight(Knights联合所有人)在英国Old村开始用一辆马车提供配送服务。经过一个多世纪的发展,到2023年,在遭遇黑客攻击时,Knights of Old的年收入接近1亿英镑(1.26亿美元),拥有900名员工、7个仓库和400辆卡车,为包括企鹅兰登书屋等知名企业提供物流服务。

突如其来的灾难

由于过去经历过计算机故障,Abbott(Knights联合所有人)和他的同事们已经建立了一种替代工作方式。他们可以改用纸质票据和工作单来记录每次配送,并使用手机和Gmail。
Abbott原本认为公司是安全的。就在入侵发生前一个月,他通过英国保险公司Aviva Plc(该公司拒绝置评)安排了100万英镑的网络攻击保险。管理层还对员工进行了网络安全意识培训,并每年向一家承包商支付约6万英镑用于提供支持。但他说,在攻击发生后,这家他拒绝透露名字的承包商几乎没有提供帮助,而且"完全不知道"该怎么做。
在最初的攻击之后,Aviva安排了安全公司Solace Cyber的专家团队提供帮助。第二天早上,他们开始对连接到公司网络的所有电子设备——包括电脑、笔记本电脑,甚至复印机——进行数字清理。Solace的董事总经理兼联合创始人Paul Cashmore表示,这次入侵造成了毁灭性的损害。他回忆说,公司员工经历了情绪的过山车。"首先是震惊。然后是认识到现实。接着是应对影响,"他说。Cashmore表示,Solace目前每周要处理约两起重大勒索软件事件,而且这个速度没有放缓的迹象。
Abbott说,Knights咨询了总部位于美国的Coveware Inc.,这家公司专门与勒索软件黑客谈判。该公司(拒绝置评)告诉他,基于KNP的规模和收入,Akira团伙可能会要求支付价值270万至530万美元的比特币。
Abbott表示,他和他的合伙人决定不与Akira谈判或支付任何费用,因为即使有解密密钥,也不能保证数据能够完全恢复。作为回应,黑客兑现了他们的威胁,在网上公布了超过1万份内部文件——主要是员工工资文件、发票和其他财务信息。
公司试图重建其计算机系统。几天之内,Knights的技术人员建立了一个新的运输管理系统,并恢复了仓库软件的旧备份。但财务管理数据库无法立即恢复,因为黑客破坏了本应安全存储在其他地方的另一个备份。

最终破产

面对现金流压力,KNP寻求贷款。Abbott说,银行只有在公司能够提供缺失的财务记录和业绩报告的情况下才会提供贷款。在等待保险公司理赔期间,联合所有人试图出售公司。一位欧洲商人几乎要买下公司。但是,由于缺少财务记录,买家坚持要求三位合伙人对公司的财务状况进行个人担保。他们将把自己的房子和储蓄押上。据Abbott说,合伙人们退缩了。"不管我们对业务有多大信心,我妻子都不会让我这么做,"他说。
2023年9月25日,KNP集团进入行政托管(相当于英国的破产程序)。在凯特林,Abbott向他的员工宣布了这个消息,其中一些人已经和他共事了几十年。另一家公司收购了KNP的子公司之一Nelson Distribution,保住了约170个工作岗位。但KNP其余约700名员工,其中大多数来自Knights of Old,失去了生计。Knights的卡车司机Jeff Maslin说,司机们仍未收到数周的工资。"我知道有人失去了房子,失去了车,最后离婚了,"他说。
KNP后来确定,Akira是通过一种称为"暴力破解"的技术获取公司系统访问权限的,这种技术可以使用软件进行数千次或数百万次猜测来破解员工密码。Abbott说,更先进的安全监控软件可能有助于检测入侵。"如果你们没有这种软件,赶紧装上,"他建议其他公司。

深刻教训

这起案例反映了当前中小企业面临的严峻网络安全威胁。根据统计,2023年全球勒索软件攻击较上年增长70%,达到4,611起,其中约80%的受害者是中小型组织。而勒索金额的中位数已从2022年的33.5万美元暴涨至2023年的650万美元,远超大多数小企业的承受能力。

重新开始

现在,Abbott作为顾问为其他物流公司工作,并购买了一辆卡车准备重新创业。"我不得不重建我的生活,"他说,"我失去了一切。"然而,这个案例也为其他企业敲响了警钟:在数字化时代,网络安全已经成为关系企业生存的核心风险。

附录:Akira勒索软件攻击手法分析

1. 目标选择策略

1.1 目标特征

  • 主要针对中小型组织(约80%)

  • 地理分布集中在北美和欧洲

  • 倾向选择IT基础设施相对薄弱的企业

  • 攻击对象包含多个行业(从案例来看包括运输、教育、制造业等)

1.2 目标识别方法

  • 通过互联网扫描识别运行过时软件的服务器

  • 采用机会主义方式,优先选择安全防护较弱的目标

  • 系统性筛选具有一定规模但网络安全投入不足的企业

2. 技术攻击手段

2.1 主要入侵方式

  • 采用"暴力破解"(Brute Force)技术

  • 使用自动化工具进行密码猜测

  • 可能进行数千次至数百万次的尝试

2.2 攻击特点

  • 技术层面相对简单,不涉及高度复杂的攻击手段

  • 执行效率高,成功率显著

  • 具有明确的攻击路径和流程

3. 攻击后行动

3.1 系统控制

  • 加密目标企业的关键文件

  • 破坏备份系统

  • 控制核心业务系统

3.2 勒索策略

  • 双重勒索:加密数据 + 威胁泄露

  • 根据企业规模确定赎金金额

推荐阅读

闲谈

  1. 中国网络安全行业出了什么问题?

  2. 国内威胁情报行业的五大“悲哀”

  3. 对威胁情报行业现状的反思

  4. 安全产品的终局

  5. 老板,安全不是成本部门!!!


威胁情报

1.威胁情报 - 最危险的网络安全工作
2.威胁情报专栏 | 威胁情报这十年(前传)
3.网络威胁情报的未来
4.情报内生?| 利用威胁情报平台落地网空杀伤链的七种方法
5.威胁情报专栏 | 特别策划 - 网空杀伤链
6.以色列情报机构是如何远程引爆黎巴嫩传呼机的?
7.对抗零日漏洞的十年(2014~2024)
8.零日漏洞市场现状(2024)

APT

  1. XZ计划中的后门手法 - “NOBUS”

  2. 十个常见的归因偏见(上)

  3. 抓APT的一点故事

  4. 揭秘三角行动(Operation Triangulation)一

  5. 闲话APT报告生产与消费

  6. 一名TAO黑客的网络安全之旅

  7. NSA TAO负责人警告私营部门不要搞“黑回去”

  8. 我们为什么没有抓到高端APT领导者的荷兰AIVD

  9. 抓NSA特种木马的方法

  10. 美中央情报局(CIA)网络情报中心


入侵分析与红队攻防

  1. 入侵分析与痛苦金字塔

  2. 资深红队专家谈EDR的工作原理与规避

  3. TTP威胁情报驱动威胁狩猎


天御智库

  1. 独家研判:五眼情报机构黑客纷纷浮出水面

  2. 美军前出狩猎并不孤单,美国网络外交局优先事项分析

  3. 《国际关系中的网络冲突》

  4. 首发 | 特朗普政府对华网络政策评估


文章来源: https://mp.weixin.qq.com/s?__biz=MzU0MzgyMzM2Nw==&mid=2247486203&idx=1&sn=056b56559c2ff7e1ea2c136847277976&chksm=fb04c993cc7340855cd842fc2fd8fc7a525a4bcd9ad41b0c7547f9c5a82fb8d74750527c5056&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh