勒索软件攻击的受害者支付了赎金,但网络犯罪分子最终并没有说到做到。
Barracuda Networks的网络安全研究人员详细描述了这起发生在现实当中的事件,事件发生在2021年8月,当时来自BlackMatter勒索软件团伙的黑客使用网络钓鱼电子邮件,闯入了一家未透露姓名的公司单单一个受害者的帐户。
攻击者从最初的这块跳板入手,在这家公司的基础架构内横向移动,伺机扩大网络访问权,最终导致他们得以安装黑客工具,并窃取敏感数据。
窃取敏感数据已成为勒索软件攻击的一个常见部分。犯罪分子利用窃取的敏感数据来勒索受害者,扬言不收到赎金就发布数据。
这伙攻击者访问网络似乎至少已有几周,在加密系统、索要赎金(以比特币支付)之前一直未被发现。
网络安全当局警告,尽管网络被加密,但受害者不应支付赎金以换取解密密钥,因为这只会向黑客表明此类攻击很有效。
尽管如此,这家身份不明的组织在将赎金谈到原来的一半后还是选择了支付赎金。但即使这家公司满足了勒索要求,BlackMatter团伙在几周后还是泄露了数据,这个活生生的教训表明了为什么永远不该相信网络犯罪分子。
Barracuda的网络安全响应人员帮助受害者隔离了受感染的系统,使它们重新上线,并通过备份恢复了数据。
对网络进行审计后发现,帐户并未采用多因素身份验证(MFA),这表明缺少MFA帮助攻击者当初访问了帐户,并维持了帐户访问权。
事件发生几个月后,BlackMatter宣布关门大吉,建议使用这项勒索软件即服务的那些人应换成 LockBit。
据Barracuda的报告显示,勒索软件攻击呈上升趋势,针对关键行业(包括医疗保健、教育和地方政府)的攻击数量增加了一倍多。
研究人员还警告,在过去这一年,针对关键基础设施的记录在案的勒索软件攻击数量翻了两番。然而,该报告表明有理由保持乐观。
报告称:“好消息是,我们分析多起广为人知的攻击后发现,支付赎金的受害者比较少;由于更好的防御措施,尤其是在针对关键基础设施的攻击中,越来越多的企业站稳了脚跟。”
除了采用MFA外,组织还可以采取其他措施来帮助保护网络免受勒索软件和网络攻击,包括设置网络分段机制,禁用宏命令以防止攻击者在网络钓鱼电子邮件中钻宏命令的空子,以及确保备份离线存储。
报告还建议组织尽快部署安全更新,以阻止攻击者攻击已知漏洞,从而获取访问帐户和网络的权限。
本文翻译自:https://www.zdnet.com/article/this-company-paid-a-ransom-demand-hackers-leaked-its-data-anyway/如若转载,请注明原文地址