FBI 警告针对美国公司的双重勒索软件攻击呈上升趋势
美国联邦调查局 (FBI) 警告称,至少自 2023 年 7 月以来,针对同一受害者的双重勒索软件攻击出现了新趋势。 FBI 在警报中表示:“在这些攻击期间,网络威胁行为者针对受害公司部署了两种不同的勒索软件变体,其中包括以下变体:AvosLocker、Diamond、Hive、Karakurt、LockBit、Quantum 和 Royal 。” “变体以各种组合部署。”
美国联邦调查局 (FBI) 警告称,至少自 2023 年 7 月以来,针对同一受害者的双重勒索软件攻击出现了新趋势。
FBI 在警报中表示:“在这些攻击期间,网络威胁行为者针对受害公司部署了两种不同的勒索软件变体,其中包括以下变体:AvosLocker、Diamond、Hive、Karakurt、LockBit、Quantum 和 Royal 。” “变体以各种组合部署。”
人们对此类攻击的规模知之甚少,但据信这些攻击的发生时间非常接近,从 48 小时到 10 天内不等。
勒索软件攻击中观察到的另一个显着变化是越来越多地使用自定义数据盗窃、擦除工具和恶意软件来向受害者施加付款压力。
该机构表示:“这种双重勒索软件变体的使用导致了数据加密、泄露和勒索支付造成的经济损失。” “针对已经受到损害的系统的第二次勒索软件攻击可能会严重损害受害者实体。”
值得注意的是,双重勒索软件攻击并不是一个全新的现象,早在 2021 年 5 月就观察到了实例。
去年,Sophos 透露,一家未透露姓名的汽车供应商在 2022 年 4 月至 5 月的两周内遭受了由Lockbit、Hive 和 BlackCat 组成的三重勒索软件攻击。
然后,本月早些时候,赛门铁克详细介绍了针对一名未透露姓名的受害者的凌晨3 点勒索软件攻击,该攻击尝试在目标网络中传递 LockBit 失败。
策略的转变归结为几个促成因素,包括零日漏洞的利用以及勒索软件领域初始访问经纪人和附属机构的激增,他们可以转售对受害者系统的访问权限并快速连续部署各种病毒。
建议组织通过维护离线备份、监控外部远程连接和远程桌面协议 (RDP) 使用、实施防网络钓鱼的多因素身份验证、审核用户帐户和分段网络来加强防御,以防止勒索软件的传播。
评论0次