根据 Zscaler ThreatLabz 的报告,一家财富 50 强公司向 Dark Angels 勒索软件组织支付了 7500 万美元赎金,创下纪录。
“2024 年初,ThreatLabz 发现一名受害者向 Dark Angels 支付了 7500 万美元,这一创纪录的金额必将引起其他攻击者的兴趣,他们可能希望通过采用Dark Angels的关键策略(即“大猎物狩猎”策略)来复刻这一事件。” 2024 年 Zscaler 勒索软件报告中写道。
加密情报公司 Chainalysis 在 X 上发布了推文,进一步证实了这笔破纪录的付款。
此前已知的最高勒索赎金是保险巨头 CNA在遭受Evil Corp 勒索软件攻击后支付的4000万美元。
虽然 Zscaler 没有透露哪家公司支付了 7500 万美元的赎金,但他们提到该公司位列财富 50 强,并且攻击发生在 2024 年初。
2024 年 2 月制药巨头 Cencora遭受网络攻击,该公司在财富榜单上排名第 10,并且没有任何勒索软件团伙声称组织了此次攻击,这可能表明有人支付了赎金。但Cencora方尚未对是否向 Dark Angels 支付了赎金进行公开说明。
Dark Angels
“Dark Angels(暗黑天使)”是一项针对全球企业开展的勒索软件行动,于2022年5月发起。
与大多数由人类操控的勒索软件团伙一样,Dark Angels 的操控者会入侵企业网络并横向移动,直到最终获得管理权限。在此期间,他们还会从受感染的服务器窃取数据,这些数据随后会作为索要赎金的额外筹码。
当他们获得 Windows 域控制器的访问权限时,威胁行为者会部署勒索软件来加密网络上的所有设备。
当威胁行为者发起攻击时,他们使用了基于Babuk 勒索软件泄露源代码的Windows 和VMware ESXi加密器。
之后,他们改用 Linux 加密器,该加密器与 Ragnar Locker(已于 2023 年被执法部门破获)自 2021 年以来使用的加密器相同。
这款 Linux 加密器曾在针对江森自控的Dark Angels 攻击中使用, 加密该公司的 VMware ESXi 服务器。在这次攻击中,Dark Angels声称窃取了27 TB的公司数据,并要求该公司支付5100万美元的赎金。
Dark Angels 勒索信
威胁行为者还运营了一个名为“Dunghill Leaks”的数据泄露网站用于勒索受害者,威胁称如果不支付赎金就会泄露数据。
Dark Angels 的“Dunghill”泄露数据泄露网站
Zscaler ThreatLabz 表示,Dark Angels 采用的是“大猎物狩猎”策略,即只瞄准少数高价值公司,希望获得巨额赎金,而不是同时瞄准多家公司,索要多笔但数额较小的赎金。简单来说就是“采用高度针对性的方法,通常一次只攻击一家大公司。”
“这与大多数勒索软件组织形成了鲜明对比,这些组织不加区分地瞄准受害者,并将大部分攻击外包给初始访问经纪人和渗透测试团队的附属网络。”
据Chainalysis称,“大猎物狩猎”策略在过去几年中已成为众多勒索软件团伙采用的主导趋势。
消息来源:BleepingComputer,译者:YY;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文
暂无评论内容