美國在勒索軟件鬼。在新聞稿中,聯邦調查局和網絡安全和基礎設施安全局表明,自2021年以來,該病毒策劃了一群網絡攻擊。幾年的空間。
位於中國的幾個組織是受害者。小組攻擊實體,作為“關鍵的基礎設施,學校和大學,醫療保健部門,政府網絡,宗教機構,技術和製造公司以及許多中小型企業”。目標部門的列表特別廣泛。
勒索軟件模糊了軌道
有一段時間,鬼魂精心策劃的攻擊很難識別。為了逃避檢測,黑客經常對贖金筆記,其操作模式和不同工具帶來微小的更改。網絡犯罪分子還使用多個電子郵件地址進行勒索通信,這使他們可以躲在不同身份的背後,例如Cring,Crypt3r,Phantom,Strike,Hello,Wickrme,Hsharada,Hsharada和Rapture。
黑客是雙重勒索策略的追隨者。確實,罪犯“經常說,如果受害者不支付贖金,將出售被盜的數據”。這種方法增加了受害者支付這筆錢的機會。此外,在雙重勒索的情況下,數據備份不足以保護自己免受勒索軟件的侵害。這就是為什麼勒索專業人士大量採用該戰略的原因不要領導Lockbit。
過時的軟件和已知缺陷
幽靈出現在四年前,專注於“在其在線服務上使用過時的軟件和微學家的組織”。網絡犯罪分子正在尋找通過忽視其安全缺陷的公司安裝修復程序和更新。
為了在目標系統上滑動勒索軟件,黑客依靠“基於公眾可以訪問的代碼的已知漏洞,利用缺乏安全更新來滲透到Internet上的服務器”。在Ghost經營的缺陷中,Fortinet VPN,Adobe Coldfusion漏洞以及Microsoft Exchange Code中的缺點。如多項研究表明,VPN仍然勒索專家最喜歡的入口門之一。
在這種情況下,美國當局強烈建議公司更正所有軟件缺陷盡快,從鬼魂已經利用的漏洞開始。作為穩定的強調,在涉及01net的反應中,“網絡植物反复證明他們是頑強的,他們將利用這些不太可能的脆弱性,無論活動部門或受害者組織的重要性如何”。
來源 : cisa.gov