FBI成功捣毁ALPHV(BlackCat、黑猫)勒索软件的服务器

007bug2023-12-20 16:36:43

本周二,美国司法部宣布FBI成功捣毁了ALPHV(BlackCat、黑猫)勒索软件组织的服务器,并通过前期监控缴获了大量解密密钥。但ALPHV发动反攻并声称FBI的围剿给数千个受害者带来了灾难性的后果。

缴获500个解密密钥

12月7日,ALPHV的网站突然停止工作(包括其Tor谈判网站和数据泄露站点),当时ALPHV的管理员声称网站停机是因为“托管问题”,直至周二司法部发公告证实,FBI成功侵入并捣毁了ALPHV的基础设施。

据报道,过去几个月中FBI取得了ALPHV基础设施的访问权,悄悄监控其操作同时窃取了解密密钥。FBI用这些解密密钥免费帮助500名勒索软件受害者恢复文件,节省了约6800万美元的赎金。

此外,FBI还查封了ALPHV的数据泄露网站的域名,该网站现在显示一条横幅,表明该网站已经被国际执法行动查封:

FBI表示,他们识别并收集了946个Tor站点的公钥/私钥对,ALPHV勒索软件组织使用这些站点来托管赎金谈判站点和数据泄漏站点。

据Bleepingcomputer报道,自从ALPHV的服务器遭到破坏后,其附属机构就不再使用Tor站点的谈判网站,通过电子邮件直接联系受害者。这表明犯罪团伙已经意识到ALPHV基础设施已被执法部门破坏,继续使用会带来风险。

另一个勒索软件巨头LockBit则“乘火打劫”,向ALPHV的附属机构发出加盟要求。

ALPHV发动反攻

“清剿活动”的战果似乎并未如美国司法部公告所描述的那般辉煌。本周二下午,ALPHV发动反攻夺回了数据泄露站点(因为ALPHV和FBI都有站点私钥)。

被ALPHV夺回的数据泄漏站点 来源:bleepingcomputer

更糟糕的是,ALPHV宣称FBI的行动给受害者造成了灾难性的后果:“FBI在过去半个月内获得了约400家公司的解密密钥,但(清剿活动)导致3000家受害公司永远失去了解密密钥。”

而且,被激怒的ALPHV还宣布,将取消对附属机构的所有限制,现在这些机构可以无差别攻击任何组织,包括关键基础设施。

值得注意的是,这是ALPHV第三次“反围剿”。2020年8月,DarkSide攻击殖民地管道后迫于执法行动的压力于2021年5月关闭。2021年7月31日,DarkSide更名为BlackMatter后回归,但被Emsisoft利用漏洞创建解密器并查封服务器,导致其于同年11月再次关闭。2021年11月,BlackMatter更名为BlackCat/ALPHV后重出江湖并肆虐至今。

因此,即便FBI此次“围剿”获得成功,也能难阻止ALPHV再次改头换面,重操旧业。

参考链接:

https://www.justice.gov/opa/pr/justice-department-disrupts-prolific-alphvblackcat-ransomware-variant

勒索联邦调查局
本作品采用《CC 协议》,转载必须注明作者和本文链接
在最近的一次事件中,人们发现KillDisk勒索软件的新变种对Linux机器进行了加密,从而使它们在数据永久丢失的情况下无法启动。KillDisk勒索软件的Linux版本不会将加密密钥存储在磁盘或命令和控制服务器上的任何位置。好消息是,ESET的研究人员发现Linux变体使用的加密存在一个弱点,这使得恢复加密文件成为可能,尽管很困难。
联邦调查局 透露,古巴勒索软件团伙已经破坏了来自美国关键基础设施部门的至少49个组织的网络。相反,这会促使勒索软件针对更多受害者进行操作,并激励其他网络犯罪团体加入他们进行类似的非法活动。然而,联邦机构承认勒索软件攻击可能对企业造成损害,因为高管可能被迫考虑支付赎金以保护股东、客户或员工。联邦调查局强烈敦促向当地联邦调查局外地办事处报告此类事件。
FBI位于佛州坦帕的办事处负责“蜂窝”案件据报道,“蜂窝”在2021年7月首次进入FBI的监视范围。出于安全考虑,该受害组织的名字至今一直未公开。由于这是“蜂窝”在美国境内发生的第一起已知攻击,根据FBI的程序规定,距离受害者最近的FBI坦帕办事处将承担未来所有相关的“蜂窝”案件。今年6月,美国司法部公布了对一名俄罗斯公民的起诉书,该人被指控作为“蜂窝”的“会员”工作。这彻底改变了“蜂窝”一案。
联邦调查局 (FBI) 发布了与 Hive 勒索软件团伙活动相关的快速警报。
当地时间6月1日,由联邦调查局(FBI)、网络安全和基础设施安全局(CISA),财政部(Treasury)和金融犯罪执法网络(FinCEN)联合发布了网络安全咨询公告(CSA),披露了有关Karakurt数据勒索组织(也称为Karakurt组织和Karakurt Lair)的信息。该攻击组织采用了各种策略、技术和程序(TTP),给网络安全防御和缓解带来了重大挑战。四家机构还提供了一些建议的行动来减
在调查一家医疗保健组织遭受的数据泄露事件时,联邦调查局意外透露,它认为 HelloKitty 勒索软件团伙在乌克兰境外开展活动。
联邦调查局已向食品和农业部门的公司发出新的警报警告,随着公司攻击面的扩大,它们面临越来越多的勒索软件风险。
FBI于9月1日发布了关于ProLock勒索软件窃取数据的20200901-001私人行业通知。当时,美联储警告说,ProLock的解密器无法正常工作,使用它可能会彻底破坏数据。目前尚不清楚ProLock勒索软件是由Qakbot团伙管理的,还是ProLock运营商花钱访问感染了Qakbot的主机,以传递他们的恶意软件。威胁参与者使用了 Rclone 云存储同步命令行工具。FBI建议勒索软件攻击的受害者避免支付赎金以解密其文件并立即向当局报告攻击。
此次攻击的主要特征之一是使用了大量的定制的渗出工具,这些工具被称为StealBit,由LockBit集团授权给其附属机构。根据美国司法部11月的一份报告,LockBit勒索软件已经在全球范围内对至少1000名受害者进行攻击,为该组织获得了超过1亿美元的非法收入。
网络安全和基础设施安全局 (CISA) 和联邦调查局 (FBI) 警告美国人不要在这个假期休息一下网络安全。
007bug
暂无描述