近日,REvil(又名Sodinokibi)勒索病毒团伙在其网站上公布,他们已经成功入侵了某计算机巨头企业的内部系统,对其重要数据进行了窃取和加密,并公开了部分数据截图以证明真实性:
图片来源于海外媒体
从Tor付款站点上显示,得知该团伙总共向该企业勒索5000万美金的赎金,折合***约3.25亿元,是勒索病毒历史上索要赎金的最高记录。
图片来源于海外媒体
当然,黑客还是有条件的。
攻击者在谈判中称,如果在周三前支付赎金,那么可以提供20%的折扣,收款后会提供解密工具、所利用的漏洞报告并删除窃取的数据文件。
图片来源于海外媒体
据悉,该企业已经不是第一次遭该团伙攻击了。深信服了解到该企业曾被 REvil 团伙利用 Microsoft Exchange漏洞攻击过。
目前官方暂未对事件进行更详细的说明。
REvil勒索病毒称得上是GandCrab的“接班人”,GandCrab是曾经最大的RaaS(勒索软件即服务)运营商之一,在赚得盆满钵满后于2019年6月宣布停止更新。
随后,另一个勒索运营商买下了GandCrab的代码,即最早被人们称作Sodinokibi勒索病毒。由于在早期的解密器中使用了“REvil Decryptor”作为程序名称,又被称为 REvil 勒索病毒。
REvil勒索团伙在过去两年内频繁作案,一直以国内外中大型企业作为攻击目标,每次攻击索要的赎金不低于20万***。并且,该犯罪团伙已经形成产业化运作:
攻击者负责完成勒索攻击过程,与受害者通过网页进行沟通的则是非常擅长“交易谈判”的线上客服。
深信服终端安全团队一直对该勒索团伙进行深度追踪:
深信服终端安全团队曾深度揭露 Sodinokibi 产业运作模式进行追踪,并深度揭露了产业运营模式:【预警】Sodinokibi勒索病毒运营团伙猖獗,针对国内用户大肆敛财
与此同时,REvil 勒索团伙的攻击手法也在不断的发展。比起大多数只靠 RDP暴力破解进行攻击的团伙,REvil 似乎更愿意使用不同的攻击技术,从暴力破解到钓鱼邮件,从利用僵尸网络分发到利用高危漏洞进行攻击,从单纯的文件加密到通过窃取数据增加勒索的筹码。
在沟通赎金的过程中,REvil 客服会甄别联系人是否为真正的受害者,并拒绝与解密代理商进行谈判;REvil客服通常会向受害者提供一些折扣,引导受害者尽快的、一次性的支付更多赎金。
举个例子,大家就明白了。
2021 年 3 月,国外媒体对 REvil 勒索病毒的运营商进行了一次采访,在采访中该运营商提到:
图片来源于海外媒体
“REvil 的成功在于提供了更好更优质的服务”,同时在与受害者谈判时,如果有“代理商”想要故意压低价格,那么受害者就需要支付更多的赎金。
深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:
及时升级系统和应用,修复常见高危漏洞;
对重要的数据文件定期进行异地多介质备份;
不要点击来源不明的邮件附件,不从不明网站下载软件;
尽量关闭不必要的文件共享权限;
更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃;
如果业务上无需使用RDP的,建议关闭RDP,尽量避免直接对外网映射RDP服务。
本文作者:Further_eye
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/155417.html