曾成功入侵多家知名大型企业和机构的REvil勒索软件组织又卷土重来

VSole2021-09-23 19:05:34

在今年夏天,REvil勒索软件大肆攻击的三周内,联邦调查局秘密扣留了可以解密多达1500个网络上的数据和计算机的密钥,其中包括医院、学校和企业运营的网络。

据《华盛顿邮报》报道,联邦调查局已渗透REvil团伙的服务器并成功获取了密钥,但在与其他机构商量后,该局决定暂缓向受害者公开该密钥,以免走漏风声。知情人士告诉《华盛顿邮报》,联邦调查局不想告发REvil团伙,并希望取缔他们的业务。

结果出人意料的是,FBI还没有介入,REvil就于7月13日宣布解体。由于尚未解释的原因,联邦调查局直到7月21日才交出了密钥。

联邦调查局局长Christopher Wray对国会的说辞是,“延缓释放密钥是共同协商的结果,而不是我们单方面的决定。这是一个非常复杂的决定,旨在尽可能发挥最大效用。而且对抗攻击者确实需要时间,我们不仅需要在全国范围内还需要在全世界范围内调配资源。”

REvil勒索组织的那些年

 REvil组织在使用高压策略勒索受害者方面有着悠久的历史。这个位于俄罗斯的团伙于2019年首次出现,并在今年早些时候大放异彩。3月份,该组织入侵了一家代表U2、麦当娜和Lady Gaga的名人律师事务所,并索要2100万美元。当该律师事务所犹豫不决时,REvil又将赎金要求增加了一倍,并公布了Lady Gaga的一些文件;4月份,该团伙又从中国台湾制造商广达电脑(Quanta Computer)获取了大量机密图纸和数以GB计的个人数据。广达电脑为苹果、戴尔、HPE、联想、思科以及许多其他顶级科技公司代工。然后在5月份,它又针对Colonial Pipeline发起攻击,导致燃料短缺。

该组织在今年夏天重新浮出水面,中断了巴西肉类加工商JBS的运营,并导致美国、加拿大和澳大利亚的数家工厂关闭。之后,该组织又利用Kaseya远程管理工具中的零日漏洞,该漏洞允许REvil访问54家服务提供商(MSP),这些提供商为多达 1500 家企业和其他组织管理网络。

瑞典的连锁店、马里兰州的市政厅、新西兰的学校以及罗马尼亚的一家医院都受到了攻击的影响。其中,瑞典杂货连锁店Coop关闭了大约700家商店,并花了大约6天时间才重新恢复运营。其他受害者也花了数周时间才恢复系统运行。

他们回来了

上周四,网络安全公司Bitdefender发布了一种通用解密工具,用于解密REvil宣布解体前加密的网络和计算机。Bitdefender的一位高管表示,到目前为止,约有250名受害者使用了该工具。据报道,使该工具成为可能的关键来自执法机构,但不是联邦调查局。

据《华盛顿邮报》报道,尽管FBI努力将其取缔,但REvil本月又卷土重来,发动了一系列新的攻击,至少攻击了8名新受害者。然而,Bitdefender工具不适用于新的受害者,这表明REvil在经历短暂的解体后又重组了其运营策略。

bitdefender国际社会
本作品采用《CC 协议》,转载必须注明作者和本文链接
全球领先的网络安全公司 Bitdefender 发布了 2023 年网络安全评估报告,该报告基于对 IT 和安全经理的独立调查和分析,揭示了企业在其环境中面临的主要安全问题、实践和主要挑战。
2022年全球网络犯罪仍然处于高发态势,梳理总结2022年全球网络犯罪的总体态势,可以为提升网络犯罪治理能力,探索新时代网络空间命运共同体理念下的网络犯罪治理新路径,提供参考。
根据《华盛顿邮报》日前的报道,美国联邦调查局已经掌握了REvil勒索软件的密钥,因为网络犯罪分子在窃取了企业数据之后进行锁定,并且没有公开共享密钥。
乌克兰计算机应急响应小组(CERT-UA)25日警告称,针对乌克兰武装部队人员的私人电子邮件帐户的鱼叉式网络钓鱼活动。在这些攻击中失陷的帐户被用来向受害者通讯录中的联系人发送额外的网络钓鱼消息。网络钓鱼电子邮件是从两个域名(i[.]ua-passport[.]space和id[.]bigmir[.]space)发送的,前者试图冒充i.ua免费互联网门户,这个网站自2008年以来为乌克兰人提供电子邮
WordPress 上的网络攻击浪潮、第一个使用 Rust 编程语言的网络勒索软件组织的出现、赫尔曼全球物流、克罗诺斯和沃尔沃的勒索软件攻击,以及 Log4j 中一个恐慌漏洞的出现,请查阅我们具体的文章。
美国政府周二宣布取缔 IPStorm 僵尸网络代理网络及其基础设施,此次行动背后的Sergei Makinin已遭逮捕且已认罪。
1月9日,中国信通院“云原生产业联盟年会”在线上正式举办。会上公布了国内首批“云原生API安全能力”和“WAAP能力”评估成果。瑞数信息旗下两款产品——瑞数API安全管控平台、瑞数WAAP动态安全平台分别荣获首批认证。据悉,此标准针对API安全治理能力提出了分级要求,包括:API安全评估、权限控制、安全监测、安全响应、审计与溯源五大部分。
新的Atomic变体使用Python和Apple Script代码来定位浏览器和系统文件,获取用户帐户密码,并识别沙箱或模拟器执行。
日前,BitDefender 宣称发现首个通过 Log4Shell 漏洞直接安装的勒索软件,该漏洞利用程序会下载一个 Java 类hxxp://3.145.115[.]94/Main.class(该类由 Log4j 应用程序加载和执行)文件。加载后,它会从同一台服务器下载一个 .NET 二进制文件,该文件是一个安装名为“Khonsari”的新勒索软件。
安全公司Bitdefender发布了一种工具,该工具可以使Darkside勒索软件的受害者无需支付赎金即可恢复其文件。该解密程序似乎可用于所有最新版本的Darkside勒索软件。Darkside勒索软件于2020年8月首次出现在威胁领域,其运营商正在使用勒索软件即服务的商业模式进行分发。
VSole
网络安全专家