3.25 亿!REvil 勒索团伙又出动,深信服 EDR 来给用户打个“勒索病毒预防针”
2021-03-23 12:28:29 Author: www.secpulse.com(查看原文) 阅读量:174 收藏

近日,REvil(又名Sodinokibi)勒索病毒团伙在其网站上公布,他们已经成功入侵了某计算机巨头企业的内部系统,对其重要数据进行了窃取和加密,并公开了部分数据截图以证明真实性:

图片1.png

图片来源于海外媒体

从Tor付款站点上显示,得知该团伙总共向该企业勒索5000万美金的赎金,折合***约3.25亿元,是勒索病毒历史上索要赎金的最高记录

图片2.png

图片来源于海外媒体

当然,黑客还是有条件的。

攻击者在谈判中称,如果在周三前支付赎金,那么可以提供20%的折扣,收款后会提供解密工具、所利用的漏洞报告并删除窃取的数据文件。

图片3.png

图片来源于海外媒体

据悉,该企业已经不是第一次遭该团伙攻击了。深信服了解到该企业曾被 REvil 团伙利用 Microsoft Exchange漏洞攻击过。

目前官方暂未对事件进行更详细的说明。

REvil勒索病毒称得上是GandCrab的“接班人”,GandCrab是曾经最大的RaaS(勒索软件即服务)运营商之一,在赚得盆满钵满后于2019年6月宣布停止更新。

随后,另一个勒索运营商买下了GandCrab的代码,即最早被人们称作Sodinokibi勒索病毒。由于在早期的解密器中使用了“REvil Decryptor”作为程序名称,又被称为 REvil 勒索病毒。

图片4.png

REvil勒索团伙在过去两年内频繁作案,一直以国内外中大型企业作为攻击目标,每次攻击索要的赎金不低于20万***。并且,该犯罪团伙已经形成产业化运作:

攻击者负责完成勒索攻击过程,与受害者通过网页进行沟通的则是非常擅长“交易谈判”的线上客服。

深信服终端安全团队一直对该勒索团伙进行深度追踪

图片5.png

深信服终端安全团队曾深度揭露 Sodinokibi 产业运作模式进行追踪,并深度揭露了产业运营模式:【预警】Sodinokibi勒索病毒运营团伙猖獗,针对国内用户大肆敛财

与此同时,REvil 勒索团伙的攻击手法也在不断的发展。比起大多数只靠 RDP暴力破解进行攻击的团伙,REvil 似乎更愿意使用不同的攻击技术,从暴力破解到钓鱼邮件,从利用僵尸网络分发到利用高危漏洞进行攻击,从单纯的文件加密到通过窃取数据增加勒索的筹码。

图片6.png

在沟通赎金的过程中,REvil 客服会甄别联系人是否为真正的受害者,并拒绝与解密代理商进行谈判;REvil客服通常会向受害者提供一些折扣,引导受害者尽快的、一次性的支付更多赎金。

图片7.png

图片8.png

举个例子,大家就明白了。

2021 年 3 月,国外媒体对 REvil 勒索病毒的运营商进行了一次采访,在采访中该运营商提到:

图片9.png

图片来源于海外媒体

“REvil 的成功在于提供了更好更优质的服务”,同时在与受害者谈判时,如果有“代理商”想要故意压低价格,那么受害者就需要支付更多的赎金。

勒索病毒日常防范建议:

  • 深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

  • 及时升级系统和应用,修复常见高危漏洞;

  • 对重要的数据文件定期进行异地多介质备份;

  • 不要点击来源不明的邮件附件,不从不明网站下载软件;

  • 尽量关闭不必要的文件共享权限;

  • 更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃;

  • 如果业务上无需使用RDP的,建议关闭RDP,尽量避免直接对外网映射RDP服务。

本文作者:Further_eye

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/155417.html


文章来源: https://www.secpulse.com/archives/155417.html
如有侵权请联系:admin#unsafe.sh