美國四機構聯合報告指出,自2024年2月問世以來,RansomHub勒索軟件已經入侵至少210個目標,涉及美國多個關鍵基礎設施領域。
8月29日,美國聯邦調查局(FBI)、網絡安全和基礎設施安全局(CISA)、多州信息共享和分析中心(MS-ISAC)以及衛生與公眾服務部(HHS)共同發布了一份咨詢報告,指出RansomHub對受害者進行"雙重勒索攻擊"。
“自2024年2月成立以來,ansomHub通過加密和泄露數據的方式對至少210個目標進行了攻擊。”
這些目標來自多個關鍵基礎設施領域,包括水和廢水、信息技術、政府服務和設施、醫療保健和公共衛生、緊急服務、食品和農業、金融服務、商業設施、關鍵制造、運輸和通信行業。
聯邦機構表示,RansomHub(前身為Cyclops和Knight)已經將自己確立為一種高效且成功的服務模式。(它最近吸引了來自LockBit和ALPHV等其他知名勒索軟件變體的附屬成員)。
據了解,Check Point發布的2024年6月《全球威脅指數》報告,揭示了勒索軟件即服務 (RaaS) 領域發生的變化,RansomHub躍居榜首,取代LockBit3成為最猖獗的勒索軟件團伙。
這種新型的勒索軟件即服務(RaaS)運作模式,勒索者獲取贖金以保證不泄露被盜文件,若談判失敗就將文件出售給出價最高的人。這個勒索組織主要通過數據盜竊進行敲詐,而不是加密受害者的文件。此外他們也被認為可能是Knight勒索軟件源代碼的潛在買家。
自今年年初以來,RansomHub組織公開承認對以下幾家美國機構的網絡入侵行為負責:
美國非營利性信用合作社Patelco、Rite Aid連鎖藥店、佳士得拍賣行和美國電信提供商Frontier Communications 。Frontier Communications后來向超過750,000名客戶發出警告,他們的個人信息被泄露。
四家機構在報告中給出了建議。
網絡防御者應該修補已經被利用的漏洞,并對 webmail、VPN和鏈接到關鍵系統的賬戶使用強密碼和多因素身份驗證(MFA)。此外,還建議將軟件更新并執行漏洞評估作為安全協議的標準部分。
這四個機構還提供RansomHub感染指標(IOC),以及2024年8月FBI發現的其關聯方的策略、技術和程序(TTP)信息。
“不鼓勵支付贖金,因為支付贖金并不能保證受害者文件被恢復。”聯邦機構補充說。“此外,付款還可能使攻擊者變本加厲組織實施犯罪行為。”
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:互聯網
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明