工业型勒索软件攻击!

幸运草 2020年12月28日22:12:09劫持评论阅读模式

近期勒索事件频发,重点企业需高度重视

企业机构的网络安全防线多次面临勒索事件的重大冲击,迄今为止至少150个国家中招,政府机构、银行、企业是主要攻击对象。勒索攻击手法不断翻新,质量和数量不断攀升,影响波及全球,勒索市场呈现一番“兴旺繁荣”的景象!近期就发生了两起勒索攻击事件。 1、近日,据英媒《天…

6月8日,日本汽车制造商本田(Honda)表示,其服务器受到Ekans勒索软件攻击后,正在应对网络攻击。该公司已经确认,英国工厂的工作已经停止,同时北美,土耳其,意大利和日本的其他业务也被暂停。

Ekans是Snake勒索软件的一种变体,该勒索软件拥有相对较新的攻击模式,它具有锁定工厂中的工业控制系统和机械的功能。一些网络安全专家表示,黑客可能已经加密了数据或将本田锁定在其某些IT系统之外。

今年大案

1月中旬,美国国防承包商CPI遭到了勒索软件的打击,一位具有域管理权限的用户点击了恶意链接,触发了勒索软件对文件进行加密,数千台计算机都在同一域内,勒索软件快速扩散到每一个 CPI 办公室,包括现场备份(on-site backups)。该公司之后向攻击者支付了约 50 万美元赎金。部分包含敏感军事数据的计算机用解密密钥恢复数据,其中之一包含了与洛克希德马丁公司神盾系统相关的文件。到二月底只有四分之一的计算机恢复运行。许多计算机都重新安装了操作系统,此次攻击至今未完全恢复。

3月9日,总部位于科罗拉多州丹佛的精密零件制造商Visser Precision遭受勒索软件DoppelPaymer攻击。Visser Precision是特斯拉、波音、洛克希德·马丁公司和SpaceX等行业巨头的零件供应商,勒索软件攻击者威胁Visser Precision说如果不支付赎金,将会泄漏与这些公司有关的敏感文件。也许是Visser Precision未能及时支付赎金或者什么别的原因,4月14日攻击者决定“撕票”,在网络上公开了窃取到的部分机密文件,据报道,泄露的失窃数据包括洛克希德马丁公司设计的军事装备的细节,例如洛克希德马丁设计的反迫击炮防御系统的天线规格,以及大量供应商信息、数据分析报告以及法律文书,其中一些文件概述了SpaceX的制造合作伙伴计划。

3月30日,黑客组织Maze声称使用勒索软件破坏总部位于苏黎世的保险业巨头Chubb的系统。他们还声称窃取了公司的数据,数据被加密。

4月17日,IT巨头Cognizant遭到了Maze Ransomware团伙的攻击,导致其损失超过7000万美元,Maze黑客可能已经在Cognizant的网络中潜伏了数周之久,并且在盗取文件后才使用PowerShell Empire等工具部署勒索软件。

从最近多个非常大型的公司都被勒索黑客攻陷并进行勒索便可知,各类勒索软件毒瘤在未来只会越来越多,愈演愈烈。而且勒索软件攻击出现了新趋势——勒索文件加密和数据窃取双管齐下。根据安全研究人员的说法,此类恶意软件首先会窃取数据,然后向受害者发送赎金勒索消息,而不是像传统勒索软件一样就地加密锁死数据。

企业该怎么办???

大多数企业在中了勒索病毒之后都会非常恐慌,不知怎么办,最直接的办法就是把中毒的机器进行隔离,断网处理,然后等待专业的安全服务人员上门进行处理,针对一般的勒索病毒应急处理方法,如下:

1.断网处理,防止勒索病毒内网传播感染,造成更大的损失。

2.查找样本和勒索相关信息,确认是哪个勒索病毒家族的样本。

3.确认完勒索病毒家族之后,看看是否有相应的解密工具,可以进行解密。

4.进行溯源分析,确认是通过哪种方式传播感染的进来的,封堵相关的安全漏洞。

5.做好相应的安全防护工作,以防再次感染。

应对勒索病毒最有效的方案就是做到提前预防。

企业用户需要使用具有“漏洞攻击拦截”功能的安全软件,主动防护和漏洞修复,每日安全巡检与漏洞检测,如果发现漏洞可及时修复,定期备份计算机中的重要数据和文件,保护企业信息安全。

应对勒索软件的下一个十年,备份策略成重中之重

勒索软件在全球范围张开了利爪。数据显示,仅2019年,企业级别的勒索案件比例上升了12%,涉案金额逾115亿美元。随着近年来犯罪分子不断开发新手段渗透IT环境、截获数据,勒索软件受害者不断攀升。 勒索软件在全球范围张开了利爪 数据显示,仅2019年,企业级别的…

  • 赞助本站
  • 微信扫一扫
  • weinxin
  • 加入Q群
  • QQ扫一扫
  • weinxin
幸运草

发表评论