创纪录!Dark Angels 勒索软件组织收到 7500 万美元赎金

根据 Zscaler ThreatLabz 的报告,一家财富 50 强公司向 Dark Angels 勒索软件组织支付了 7500 万美元赎金,创下纪录。

“2024 年初,ThreatLabz 发现一名受害者向 Dark Angels 支付了 7500 万美元,这一创纪录的金额必将引起其他攻击者的兴趣,他们可能希望通过采用Dark Angels的关键策略(即“大猎物狩猎”策略)来复刻这一事件。”  2024 年 Zscaler 勒索软件报告中写道。

加密情报公司 Chainalysis 在 X 上发布了推文,进一步证实了这笔破纪录的付款。

2222

此前已知的最高勒索赎金是保险巨头 CNA在遭受Evil Corp 勒索软件攻击后支付的4000万美元。

虽然 Zscaler 没有透露哪家公司支付了 7500 万美元的赎金,但他们提到该公司位列财富 50 强,并且攻击发生在 2024 年初。

2024 年 2 月制药巨头 Cencora遭受网络攻击,该公司在财富榜单上排名第 10,并且没有任何勒索软件团伙声称组织了此次攻击,这可能表明有人支付了赎金。但Cencora方尚未对是否向 Dark Angels 支付了赎金进行公开说明。

Dark Angels

“Dark Angels(暗黑天使)”是一项针对全球企业开展的勒索软件行动,于2022年5月发起。

与大多数由人类操控的勒索软件团伙一样,Dark Angels 的操控者会入侵企业网络并横向移动,直到最终获得管理权限。在此期间,他们还会从受感染的服务器窃取数据,这些数据随后会作为索要赎金的额外筹码。

当他们获得 Windows 域控制器的访问权限时,威胁行为者会部署勒索软件来加密网络上的所有设备。

当威胁行为者发起攻击时,他们使用了基于Babuk 勒索软件泄露源代码的Windows 和VMware ESXi加密器。

之后,他们改用 Linux 加密器,该加密器与 Ragnar Locker(已于 2023 年被执法部门破获)自 2021 年以来使用的加密器相同。

这款 Linux 加密器曾在针对江森自控的Dark Angels 攻击中使用, 加密该公司的 VMware ESXi 服务器。在这次攻击中,Dark Angels声称窃取了27 TB的公司数据,并要求该公司支付5100万美元的赎金

企业微信截图_1722392181538

Dark Angels 勒索信

威胁行为者还运营了一个名为“Dunghill Leaks”的数据泄露网站用于勒索受害者,威胁称如果不支付赎金就会泄露数据。

企业微信截图_17223923367202

Dark Angels 的“Dunghill”泄露数据泄露网站

Zscaler ThreatLabz 表示,Dark Angels 采用的是“大猎物狩猎”策略,即只瞄准少数高价值公司,希望获得巨额赎金,而不是同时瞄准多家公司,索要多笔但数额较小的赎金。简单来说就是“采用高度针对性的方法,通常一次只攻击一家大公司。”

“这与大多数勒索软件组织形成了鲜明对比,这些组织不加区分地瞄准受害者,并将大部分攻击外包给初始访问经纪人和渗透测试团队的附属网络。”

Chainalysis称,“大猎物狩猎”策略在过去几年中已成为众多勒索软件团伙采用的主导趋势。

消息来源:BleepingComputer,译者:YY;  

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞14 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容