据The Record 报道,美国联邦调查局(FBI)周五(2021年12月3日)表示,古巴勒索软件的操作者在今年进行的攻击中至少赚取了4390万美元的赎金。FBI在周五发出的紧急警报中说,古巴团伙已经“损害了五个关键基础设施部门的至少49个实体,包括但不限于金融、政府、医疗保健、制造业和信息技术部门”。
FBI表示,通过追踪古巴勒索软件的攻击,发现系统感染了Hancitor,这是一种恶意软件操作,利用钓鱼邮件、微软Exchange漏洞、受损的凭证或RDP爆破工具来获得对Windows系统访问权限。
一旦系统被添加到他们的僵尸网络中,Hancitor运营商就会以典型的恶意软件即服务(MaaS)模式向其他犯罪团伙出租这些系统访问权。
虽然2021年4月,在McAfee关于古巴勒索软件的报告(PDF)中发现这两个团伙之间没有任何联系。但FBI的报告强调,在整个2020年其他勒索软件行动达成类似的伙伴关系之后,MaaS供应商和勒索软件团伙之间似乎形成了新的伙伴关系。
进入2021年以来,勒索软件攻击仍然呈上升趋势,对金融、教育、医疗等各行各业构成严重威胁。今年由于疫情导致远程工作增加,勒索软件攻击数也随之增加了148%(2021年9月统计)。
2021年勒索软件攻击事件的数据统计如下(截止到9月):
由于新冠疫情,恶意电子邮件增加了600%。
2021年,保险公司支付的最大勒索软件赔付金额为4000万美元,创下了世界纪录。
赎金金额不断增加,要求的平均赎金费用已从2018年的5,000美元增加到目前的约200,000美元。
2021年勒索软件攻击平均每11秒发生一次。
每6,000封电子邮件中约有1封包含可疑URL,包括勒索软件。
遭遇勒索软件攻击后经平均停机时间约21天。
黑客用来进行勒索软件攻击的最常见策略是电子邮件网络钓鱼活动、RDP漏洞和软件漏洞。
被攻击的机构中,有80%的受害者提交赎金之后仍然再次遭受攻击,只有46%的要回了数据,但其中大部分数据都被损坏。
勒索软件攻击带来的危害只增不减,那么我们应该采取哪些措施,才能够更好地降低勒索软件安全威胁影响呢?针对这个问题,我们需要分两种情况来分析。
勒索软件攻击前
网络安全培训:定期对工作人员进行安全培训,提高员工网络安全意识,规范信息系统使用流程,避免人员误操作;
安全使用电子邮件:提醒邮件使用者谨慎打开不明电子邮件,不打开不明来历的电子邮件附件或网站链接;
使用垃圾邮件过滤系统:减少垃圾邮件,有助于过滤大部分带恶意代码的邮件;
数据加密和备份:将重要且敏感的数据加密备份,降低数据泄露的风险;
使用勒索软件防御系统:准确识别并查杀勒索软件。
勒索软件攻击后
隔离感染:将已经被勒索软件感染的计算机、共享存储空间和网络相互分开,防止扩散;
备份数据:备份未被勒索的数据,降低数据可能再次受损带来的损失;
采取措施:寻找相关解密工具或寻求专业第三方帮助;
恢复数据:将原有数据恢复,尽快回到正常工作状态;
加强防御:加强对网络攻击的防御,避免二次攻击被勒索,如定期修补漏洞,购买网络安全产品等。
众所周知,一旦遭遇勒索软件攻击,基本上是无法避免损失的,因此防御工作一定要在事前做足,才能最大程度降低勒索软件的攻击风险。
关键词: 采取正确防御措施 将勒索软件“扼杀在摇篮里” 勒索软件