聯邦調查局剛剛宣布對剝奪者,一個網路犯罪團夥,也稱為雷達。聯邦特工在當地執法部門的支持下查獲了該團夥位於英國和德國的網域和伺服器。
FBI 總共控制了 3 台美國伺服器、3 台英國伺服器、18 台德國伺服器、8 個美國網域和 1 個德國網域。佔有者網站現在顯示傳統的「該網站已被查封」橫幅,兩側是聯邦調查局和相關執法機構的標誌。
自 2023 年夏季以來至少發生 43 起網路攻擊
該團出現於 2023 年 8 月,至少負責43 網路攻擊。剝奪者主要關注美國、比利時、加拿大和德國等國家的中小企業。根據 FBI 領導的調查,駭客針對的是“生產、發展、教育、醫療保健、金融服務和運輸部門的組織”。該團伙的頭目是一位自稱「大腦」的神秘海盜。
為了策劃他們的攻擊,網路犯罪分子依靠公司疏忽。例如,聯邦調查局稱「Dispossessor」利用了電腦系統中的漏洞。它還利用了使用不安全、易於猜測的密碼或忽略設定雙重認證的公司。不幸的是,這種疏忽是許多網路攻擊的根源,例如數百個 Snowflake 用戶端的駭客攻擊。
一旦成功滲透系統,駭客首先會抓取數據他們的目標。一旦資料洩露,他們就會在系統上部署勒索軟體。這將對公司儲存在電腦上的所有資訊進行加密。為了重新獲得存取權限,公司必須支付贖金。同時,駭客會威脅將資料發佈到網路上或將其刪除。這種策略稱為雙重勒索。談判贖金,剝奪者“透過電子郵件或電話主動聯繫受害公司的成員”。
在成立初期,該團夥只是重新上傳其他旗艦集團(例如 Lockbit、Cl0p、Hunters International 和 8base)已經洩露的資料。隨後,該組織使用了一種 Lockbit 惡意軟體來實施自己的攻擊。
這項新行動是針對專門從事勒索軟體的犯罪團夥發起的一系列進攻之後進行的。近幾個月來,警方多次打擊敲詐勒索專業人士。FBI 重點攻擊了 Lockbit,排名第一的勒索公司,以及俄羅斯駭客 BlackCat。
此外,調查人員還拆除了多種惡意軟體的基礎設施,這些惡意軟體被策劃勒索軟體攻擊的網路犯罪分子大量利用。病毒如鈷擊、IcedID、SystemBC、Pikabot、Smokeloader 或 Bumblebee 等在勒索贖金的駭客中非常流行,但已被繞過。這些大規模行動應該有助於減少勒索軟體攻擊的數量,自今年年初以來,勒索軟體攻擊一直處於半衰期。
來源 : FBI.gov