2024.2.24 – 2024.3.1
每周勒索事件相关情报
1.LockBit勒索软件死灰复燃
2.Alphv团伙攻击黑森州消费者中心
3.Play勒索团伙公布新的受害公司
每周勒索事件相关情报
1. LockBit勒索软件死灰复燃
情报来源:GoUpSec
上周六,LockBit创始人宣布恢复勒索软件业务,并发布了“复活声明”公告,承认由于“个人疏忽和不负责任”导致执法部门的“Cronos行动”中严重扰乱了其活动。
LockBit创始人在声明中复盘了遭受攻击的原因,声称由于“偷懒“没有及时更新存在漏洞的系统,另外不排除执法部门还利用了零日漏洞。LockBit创始人还推测其他RaaS勒索软件组织可能也已遭到执法部门入侵。
在声明中,LockBit直接向FBI宣战,声称将通过“更频繁地攻击政府部门”,迫使“FBI”展示其是否有能力(继续)攻击LockBit。
2.Alphv团伙攻击黑森州消费者中心
情报来源:暗网
Alphv团伙在其位于暗网的数据泄露站点公布受害者德国黑森州消费者中心,黑森州消费者中心官网于2月27日已发布公告确认本此攻击事件属实:
在勒索团伙发表的文章中团伙表示受害者多次访问了聊天室但没有说过一句话,因此会在近期公布泄露数据:
3.Play勒索团伙公布新的受害公司
情报来源:暗网
Play勒索团伙在其位于暗网的数据泄露站点公布新的受害公司Gilmore & Associates,据悉该公司是一家位于宾夕法尼亚州东部的土木工程、测量、景观建筑和环境工程公司。
泄露数据包含个人机密数据、客户文件、预算数据、工资单、身份证、税收数据、财务信息等:
安全建议
奇安信天擎建议广大政企单位从以下角度提升自身的勒索病毒防范能力:
1.及时修复系统漏洞,做好日常安全运维。
2.采用高强度密码,杜绝弱口令,增加勒索病毒入侵难度。
3.定期备份重要资料,建议使用单独的文件服务器对备份文件进行隔离存储。
4.加强安全配置提高安全基线,例如关闭不必要的文件共享,关闭3389、445、139、135等不用的高危端口等。
5.提高员工安全意识,不要点击来源不明的邮件,不要从不明网站下载软件。
6.选择技术能力强的杀毒软件,以便在勒索病毒攻击愈演愈烈的情况下免受伤害。