肉品加工企业JBS遭遇REvil黑客组织的网络攻击
2021-06-07 11:56:03 Author: www.4hou.com(查看原文) 阅读量:129 收藏

slaughterhouse-1-e1622647283496.jpeg

这家全球食品分销商已向拜登政府证实,上周末导致JBS Foods业务陷入瘫痪的网络攻击确实是一场勒索软件攻击,消息人士指出REvil Group是此次攻击的罪魁祸首。

四名知情人士在未经授权的情况下告诉彭博社,此次针对JBS SA攻击的幕后黑手是一个臭名昭著的、与俄罗斯有关的黑客组织Revil,也被称为Sodinokibi。

REvil因对世界上最大的组织——苹果公司进行大胆攻击和索要天文赎金而引起网络安全生态系统内外的关注。今年4月,就在其引人注目的苹果新产品发布前几个小时,它对苹果施加了压力,要求支付高达5000万美元的勒索费。这是一个大胆的举动,即使对于臭名昭著的勒索软件即服务 (RaaS) 团伙也是如此。最初的攻击是针对全球财富500强电子产品制造商广达发起的,该公司声称苹果是其客户。这家总部位于台湾的公司签订了根据苹果提供的一套设计原理图组装苹果产品的合同,包括Apple Watch、Apple Macbook Air、Macbook Pro 以及ThinkPad。

据JBS USA公司的一份声明,周日,攻击者攻击了支持JBS食品公司北美和澳大利亚IT系统的多台服务器。JBS公司是牛肉、鸡肉和猪肉的全球供应商,在多个大洲拥有超过245,000名员工,为Country Pride、Swift、Certified Angus Beef、Clear River Farms和Pilgrim's等品牌提供服务。

该公司周二表示,JBS Foods的绝大多数的牛肉、猪肉、家禽和预制食品工厂将于今天恢复运营。

JBS USA首席执行官安德烈·诺盖拉 (Andre Nogueira)在一份声明中表示,该公司的系统正在重新上线,并且将“不遗余力地应对这一威胁”。他说,JBS已针对此类事件制定了网络安全计划,并正在成功执行这些计划。在受到勒索软件攻击的情况下,这意味着JBS公司需要依赖备份。幸运的是,JBS的备份服务器没有受到影响,它一直在与一家事件响应公司合作,以尽快恢复系统。

在这方面它很幸运:安全专家指出,攻击者在部署勒索软件之前会花费额外的时间和精力来删除备份,因此攻击正在变得越来越复杂和更具破坏性。

诺盖拉指出,JBS美国分部发表声明称,美国所有工厂于3日恢复生产。据悉,该公司旗下绝大部分工厂已于2日恢复运营,包括在美国和澳大利亚的大部分牛肉加工厂。“该公司的几家猪肉、家禽和预制食品工厂今天开始运营,其加拿大牛肉工厂也已恢复生产,”他说。

迄今为止,JBS没有发现任何证据表明任何客户、供应商或员工数据因这种情况而受到损害或被滥用。

白宫谴责俄罗斯

根据白宫新闻秘书Karine Jean-Pierre的说法,JBS周日告诉政府,它认为勒索软件攻击是由可能位于俄罗斯的犯罪组织发起的。

Karine Jean-Pierre周二在空军一号上对记者说,拜登政府告诉俄罗斯政府,窝藏网络骗子是一种不应该的行为。她说:“白宫正在就此事直接与俄罗斯政府接触,并向俄罗斯政府表明,负责任的国家不应该窝藏勒索软件罪犯。” 她说JBS周日通知他们在一次勒索软件攻击中受害。

Karine Jean-Pierre说白宫已向JBS提供了援助:自周日袭击事件以来,其团队和农业部已多次与该公司的领导层进行过交谈。此外,联邦调查局正在与网络安全和基础设施安全局 (CISA) 协调调查此事件,以便在该公司恢复生产时为其提供技术支持。

“打击勒索软件是政府的首要任务,”Karine Jean-Pierre继续说道。“拜登总统已经启动了一项快速战略审查,以应对勒索软件日益增加的威胁,其中包括四项工作:一是破坏勒索软件基础设施以及与私营部门密切合作的参与者;第二,建立应对黑客袭击的国际联盟,追究窝藏赎金行为者的责任;第三,加大加密货币分析力度以发现和追查犯罪交易;第四,审查政府应对的勒索软件的相关政策。”

政府对JBS袭击的反应与上个月对美国主要石油管道遭到袭击的反应相呼应,当时勒索软件组织DarkSide以运营商 Colonial Pipeline Co.为目标,扰乱了美国东部的燃料供应秩序。

那次袭击促使乔·拜登总统宣布进入紧急状态,并给在东南部的加油站造成了损失。DarkSide向Colonial索要了500万美元的勒索软件费用来解密其冻结的系统,但它也发布了一份认错声明,强调它只是为了钱,无意扰乱人们的生活。令人难以置信的是,勒索软件即服务器 (RaaS) 团伙的服务器随后被关闭。一周后,DarkSide因未向其附属机构支付费用而被拖入地下组织的“黑客法庭”。

拜登发布行政命令,发布了一项业界期待已久的网络安全行政命令(EO),要求联邦机构制定一个零信任安全架构的实施计划,旨在采用“大胆的举措”提升美国政府网络安全现代化、软件供应链安全、事件检测和响应以及对威胁的整体抵御能力。然而,正如Randori 的首席技术官兼联合创始人David Wolpoff所指出的那样,它确实引发了问题。在为Threatpost的Infosec Insider撰稿时,他质疑EO“非常强调将传统的本地系统迁移到云端”,并呼吁以网络安全的名义迅速改变。“它没有解决云迁移的互连问题,”Wolpoff指出。“如果我们行动太快,在强制推行云安全时,我们会产生更多问题。”

肉类行业基本缺乏必要的防范措施

安全评级提供商 BitSight 一直在追踪勒索软件对食品生产行业的风险,并表示该行业正在自我设置,40%的公司由于修补不当而面临更大的风险。周二,该公司在一封电子邮件中告诉Threatpost,食品公司“修补漏洞的时间比推荐的行业标准要长,这使它们面临更高的风险。”

事实上,BitSight表示,由于“不太理想”的安全措施,超过70%的食品公司面临更大的勒索软件攻击风险。

相较于其他行业而言,食品生产仅仅处于安全绩效排名的60%,这使得它明显比信用合作社(52%)、保险(62%)和金融(60%)等其他行业更容易受到勒索软件的威胁,这些行业在在安全绩效方面领先于其他行业。

但根据网络威胁情报公司Cyber Security Cloud Inc.的说法,所有行业都容易受到攻击。“最近对Colonial Pipeline和JBS USA的网络攻击向我们表明,现有的基础设施非常脆弱,”首席执行官Toshihiro Koike周二通过电子邮件告诉Threatpost。“如果组织不开始认真对待网络安全,这些攻击将继续发生。防止网络攻击就像防止家庭入侵一样,你必须不断更新你的安全措施。”

本文翻译自:https://threatpost.com/revil-ransomware-ground-down-jbs-sources/166597/如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/vRyX
如有侵权请联系:admin#unsafe.sh