信息來源:51CTO
事件報道
近期,Ragnar Locker勒索軟件團隊對外警告稱,如果受害者膽敢聯(lián)系美國聯(lián)邦調查局之類的執(zhí)法機構,他們將發(fā)布其泄露數(shù)據(jù)。也就是說,誰敢報警,Ragnar Locker團隊就要“搞”誰。
Ragnar Locker勒索軟件曾經(jīng)攻擊過很多知名的企業(yè)和組織,并要求目標用戶支付數(shù)百萬美元的數(shù)據(jù)贖金。
誰敢報警,我就泄露誰的數(shù)據(jù)!
除了做出公布數(shù)據(jù)的威脅,Ragnar Locker團隊還表示,如果被勒索企業(yè)想要雇傭職業(yè)談判官來跟他們交涉的話,鑒于這些談判官通常就職于警方/FBI/政府調查部門下屬的數(shù)據(jù)恢復公司,甚至本身就是政府雇員,他們的介入只會讓數(shù)據(jù)恢復的過程變得更加復雜和困難。因此,一旦受害者聯(lián)系數(shù)據(jù)恢復專家嘗試解密數(shù)據(jù),或試圖協(xié)商贖金,他們同樣會把數(shù)據(jù)泄露出來。
在此前的攻擊事件中,Ragnar Locker團隊都會在自己的.onion網(wǎng)站上公布受害企業(yè)的完整數(shù)據(jù)。
Ragnar Locker勒索軟件在2019年12月底首次被發(fā)現(xiàn),通常利用托管服務提供商(MSP)的常用軟件,來入侵網(wǎng)絡竊取數(shù)據(jù)文件。Ragnar Locker團隊一直以來,都是通過手動方式將勒索軟件的Payload部署到目標系統(tǒng),并對目標系統(tǒng)的文件數(shù)據(jù)進行加密。他們會花費大量時間進行網(wǎng)絡偵察活動,然后嘗試識別目標用戶、組織或企業(yè)內的網(wǎng)絡資源、數(shù)據(jù)備份以及其他的敏感文件,并在竊取到這些數(shù)據(jù)之后對數(shù)據(jù)存儲進行完整加密。
根據(jù)研究人員提供的信息,Ragnar Locker團隊此前還曾攻擊過日本游戲制造商Capcom、計算機芯片制造商ADATA和航空巨頭Dassault Falcon。
后話
毫無疑問,Ragnar Locker的這份最新聲明給他們的目標用戶帶來了巨大的壓力,考慮到當前網(wǎng)絡安全環(huán)境,以及網(wǎng)絡攻擊和勒索軟件攻擊的事件數(shù)量不斷上升的現(xiàn)狀,世界各國政府均強烈建議受害者不要向網(wǎng)絡犯罪分子支付數(shù)據(jù)贖金。
英國內政大臣Priti Patel在今年五月曾對外表示:“政府堅決反對向網(wǎng)絡犯罪分子支付贖金,而且就算你支付了數(shù)據(jù)贖金,也不一定能恢復數(shù)據(jù)?!?
除此之外,F(xiàn)BI同樣也不支持受害者向網(wǎng)絡犯罪分子支付贖金。因為這樣做既不能保證用戶免受數(shù)據(jù)泄露的影響,也不能保證用戶不再受到相同類型的攻擊。因此,F(xiàn)BI強烈建議受害者積極向其尋求幫助。
當然了,如果你向網(wǎng)絡犯罪分子支付了數(shù)據(jù)贖金,這肯定會助長他們的囂張氣焰。有了資金,他們就會將槍口瞄準更多的受害者,這也一定程度上激勵了其他網(wǎng)絡犯罪集團效仿。
本文經(jīng)安全客授權發(fā)布,轉載請聯(lián)系安全客平臺:https://www.anquanke.com/post/id/252949