行业新闻与博客

最近的勒索软件攻击:2020年的最新勒索软件攻击新闻

我们将涵盖 2020年(迄今为止)最近的 24 种勒索软件攻击-它们是什么以及受到的影响-以及勒索软件攻击的一些最新新闻和趋势

有关最近的勒索软件攻击的更新内容

注意:本文已更新,以包含针对 2020年第三季度和第四季度发生的攻击的一些最新勒索软件攻击信息

“富士康电子巨头遭到勒索软件袭击,赎金为 3400 万美元”

“网络托管巨头 Netgain 在勒索软件攻击后被迫下线”

“今年对狂欢节的勒索软件攻击可能是第二次受到损害”

“犹他大学在其计算机上支付了超过 45 万美元的勒索软件攻击”

这些只是最近在新闻中引起轰动的勒索软件攻击的几个头条新闻。勒索软件攻击引起了全球政府,医疗保健提供者,教育机构以及其他组织和企业的关注。对于他们的客户和员工来说,这也是一个主要问题,他们的数据通常是这类攻击的附带损害。

除了网络钓鱼诈骗的数量不断增加之外,勒索软件攻击在 2020年也呈上升趋势。CheckPoint 报告说,仅 2020年第三季度,勒索软件攻击的日均平均值与前六个月相比增加了 50%。更糟糕的是,与最近几年相比,作为此类攻击的不幸目标的组织更有可能支付赎金。在其《2020年网络威胁防御报告》中,CyberEdge Group 表示接受调查的勒索软件受害者中有一半以上表示在 2019年支付了赎金要求。

Emsisoft 的 2020年第一季度和第二季度研究显示,仅在 2019年,针对 966 个美国政府,医疗保健和教育机构的勒索软件攻击就使这些组织损失了 75 亿美元。数据从 NinjaRMM 2020 勒索弹性报告还显示,勒索事件造成的在 1 亿 $ 和它的 IT 专业人员,他们调查的公司 35%的亿 $ 5 赔偿。繁荣的网络犯罪市场流了很多钱,这些组织也面临着许多声誉受损的机会。

在本文中,我们将分享 2020年到目前为止(迄今为止)的 24 种最新勒索软件攻击。

让我们将其散列出来。

2020年(迄今为止)的 24 次最新勒索软件攻击

勒索软件攻击是使用恶意软件(恶意软件)对目标数据和文件进行加密的攻击。我说这是为了区别勒索软件攻击与暴力攻击(例如在 2020年影响全球 SQL Server 的攻击)或使用分布式拒绝服务(DDoS)攻击的勒索活动以压倒流量的目标,并承诺停止猛攻付款)。

不幸的是,我们可以在本文中介绍许多近期的勒索软件攻击。因此,我们决定限制自己谈论最近的基于恶意软件的勒索软件攻击,并在 2020年成为头条新闻。

当然,此列表远非完整列表。不幸的是,今年还发生了许多其他最近的勒索软件攻击(比我有时间单独写这篇文章的方式要多得多)。但是,此列表至少可以让您了解 2020年迄今一些最著名的勒索软件攻击以及我们对它们的了解。

最新勒索软件攻击列表的组织方式

对于本文,我们决定按时间顺序组织内容-从列出最新的勒索软件攻击开始,然后再回到今年的最早攻击。我们之所以不按最大赎金或要求列出它们的原因是,坦率地说(正如您很快就会看到的那样),许多公司没有披露攻击者的要求。(哎呀,有些公司甚至不想透露他们经历的“网络事件”实际上实际上是勒索软件攻击!)此外,某些勒索软件目标选择支付勒索要求,而另一些则不然。

因此,事不宜迟,让我们开始吧。以下是我们今年(到目前为止)看到的最新勒索软件攻击列表:

1.哈瓦那实验室(2020年12月)

Habana Labs 是我们在 2020年最近的勒索软件攻击列表中的第一位。12月13日,BleepingComputer 报告说,开发 AI 处理器的 Habana Labs 据称遭受了涉及 Pay2Key 勒索软件的网络攻击。攻击导致窃取的数据,攻击者随后将其在线泄漏—敏感数据,包括从代码到各种业务文档的所有内容。

到目前为止,还没有来自 Habana Labs 或其母公司 Intel 的事件正式声明,后者于 2016年收购了 AI 公司。但是,这种攻击只是勒索软件针对以色列公司增长趋势的多个例子之一 Check Point 的研究表明,该项目将于 2020年投入运营。根据他们的报告:

“ Pay2Key 只是 近几个月来针对以色列组织部署的针对伊朗组织的一系列针对伊朗的勒索软件攻击的最后一波,这一 趋势似乎正在增长。”

2.内斯塔德内华达州(2020年12月)

最近的勒索软件攻击图是 Randstad 官方声明的屏幕截图
Randstad 在其网站上有关最近的勒索软件攻击的官方声明的屏幕快照。如果我们的美国读者认为日期不正确,请记住,在荷兰,他们写的日期是日/月/年。

Randstad 是全球最大的全球人事代理机构,也是 Monster.com 的所有者,它是最新的勒索软件攻击目标之一。本月,他们宣布他们是使用 Egregor 勒索软件进行攻击的目标。尽管似乎攻击者并没有要求赎金,但该公司承认黑客已经发布了敏感信息。

这家荷兰公司发布了有关此事件的以下官方声明:

“迄今为止,我们的调查表明,Egregor 集团获得了对我们的全球 IT 环境和某些数据的未经授权和非法访问,特别是与我们在美国,波兰,意大利和法国的业务有关的数据。他们现在已经发布了所谓的该数据的子集。正在进行调查,以查明已访问了哪些数据,包括个人数据,以便我们可以采取适当行动来识别和通知相关方。”

3. Shirbit(2020年11月)

在我们最近的勒索软件攻击列表中,下一个使我们回到了中东。12月1日,以色列国家网络管理局(INCD)和资本市场管理局宣布,为许多政府雇员提供服务的以色列保险提供商 Shirbit Insurance 是他们开始调查的模糊描述的“数据泄露事件”的受害者。声明于 11月30日发布。该事件针对的是公司的服务器和网站。

自该攻击首次被发现以来,从其他报告中发现,这显然是一个持续的勒索软件活动,情况越来越糟。最初,仅以 Black Shadow 身份识别自己的黑客最初要求 50 比特币,以换取不发布公司敏感客户信息的权利。但是在 Shirbit 错过了第一个付款截止日期之后,该费率增加到 100 BTC,后来又增加到 200 BTC。

当然,比特币的价值不断波动。但是只是让您了解 200 BTC 等于什么…考虑一下,截至 12月15日,coinmarketcap.com 报告一个比特币的价值为 19,364.71 美元。到今天为止,这意味着 200 BTC 等于超过 380 万美元。

由于 Shirbit 的代表拒绝打球,黑客此后通过其 Telegram 频道释放了一大批信息,而不是一个。以色列时报报道说,攻击者可能已将至少一些偷来的数据出售给了未知的第三方。

4.富士康(2020年11月)

现在,如果您认为 200 BTC 赎金需求不好,那么您真的会屈服于我们最近的勒索软件攻击列表中的下一个项目。全球电子巨头富士康于 11月29日在墨西哥华雷斯的工厂进行了 DoppelPaymer 勒索软件攻击,成为勒索软件攻击的目标。BleepingComputer 报告说,攻击者需要超过 1,804 BTC,或相当于 3400 万美元以上(USD)-换取对其解密工具的访问。

但是,勒索软件攻击究竟对什么产生了影响?根据 BleepingComputer 文章:

“作为这次攻击的一部分,威胁行动者声称已加密了约 1,200 台服务器,窃取了 100 GB 的未加密文件,并删除了 20-30 TB 的备份。”

是的,您没看错:他们说他们删除了备份数据。实际上,这是一种增长的趋势,我们将在本文后面详细讨论。但是关于富士康的最后一件事要注意的是,由于该公司选择不支付全部或什至部分赎金,攻击者于 12月7日在线发布了该公司的一些文件。

5. Barnes&Noble(2020年10月)

书店公司 Barnes&Noble 是迄今为止受 Egregor 勒索软件攻击的最著名公司之一。(是的,我知道我们已经接近 2020年底了,但是随着今年的发展,我将添加“到目前为止”,以防万一。)尽管我从未见过公司主要 Twitter 的任何声明。帐户,其 NOOK 帐户确认存在持续的系统问题。

最近的勒索软件攻击图形是来自 Barnes&Noble NOOK 官方帐户有关最新勒索软件攻击的两条推文中的第一条的屏幕截图。
Barnes&Noble 官方 Nook Twitter 帐户的两部分推文中的第一篇,涉及 2020年10月Barnes&Noble 勒索软件攻击的影响。
最近的勒索软件攻击图形:这是来自 Barnes&Noble NOOK 官方帐户的第二条有关最新勒索软件攻击的推文的屏幕快照。
在第二鸣叫有关,有针对性的 Barnes&诺比尔在 2020年十月最近勒索软件攻击。

ZDNet 报告称,勒索软件感染影响了各种不同的公司系统。据 FastCompany 称,这些攻击似乎也影响了客户的 B&N 帐户及其 NOOK 虚拟库。

Egregor 是一个勒索软件帮派,在过去的几个月中一直臭名昭著。人们认为其许多关联公司来自网络犯罪组织 Maze,该组织于 10月停止运营。我想网络犯罪分子会从“一扇门关上,另一扇门关上”的角度来看他们的活动。

6.联合卫生服务(2020年9月)

美国主要的医疗服务提供商联合健康服务公司(United Health Services)宣布,它们是 9月27日“信息技术安全事件”的目标。

如果您想知道为什么我要在有关最近的勒索软件攻击的文章中谈论这一点,则有充分的理由。尽管 UHS 从未正式声明该事件与勒索软件有关,但 BleepingComputer 报告说,该攻击的两个特征通常与 Ryuk 勒索软件攻击有关:

  • 显示 Ryuk 赎金记录通用短语的注释,以及
  • 受影响的文件扩展名被重命名为.ryk。

考虑到 FBI,CISA 和卫生与公共服务部(HHS)发布的联合咨询声明,网络犯罪分子正在使用勒索软件攻击医院和其他医疗服务提供商这也很合适。如果它看起来像鸭子而像鸭子一样……

7.美国的生育力(2020年9月)

下一个亮点对美国生育能力有限公司(US Fertility,LLC,USF)的患者来说是个坏消息,该机构是一个庞大的生育服务提供商网络,其办事处遍布 10 个州。美国生育率传递了一个坏消息,有人在 8月12日至 9月14日之间未经授权访问了敏感的患者数据。  

11月25日,美国生育局发布了有关此事件的官方声明:

“在 2020年9月14日,USF 经历了一次 IT 安全事件(“事件”),该事件涉及由于恶意软件感染导致我们网络上某些计算机系统无法访问。我们立即对事件做出回应,并聘请了第三方计算机法证专家来协助我们的调查。通过我们的立即调查和响应,我们确定连接到我们域的许多服务器和工作站上的数据已被勒索软件加密。发现事件后,我们会主动从网络中删除许多系统。在我们的第三方计算机司法鉴定专家的协助下,我们修复了所发现的恶意软件,确保了我们环境的安全,并于 2020年9月20日重新连接了系统。

已访问的敏感数据列表包括以下任何或所有信息:

  • 名字
  • 出生日期
  • 地址
  • 社会安全号码
  • 病历号

8.阿根廷移民局(2020年8月)

让我们往南走,看看我们最近的勒索软件攻击列表中的下一个项目。BleepingComputer 报告称,阿根廷边境检查站在 8月27日被 Netwalker 勒索软件感染后遇到了一系列技术问题。为了防止勒索软件进一步传播,政府决定关闭受影响的系统和服务器几个小时。结果?暂时暂停过境。

这意味着,由于勒索软件攻击,整个国家的迁移活动在某些方面被暂时关闭。虽然我们已经看到过毁灭性的城市一级的勒索软件攻击(如,影响美国的那些亚特兰大的城市和在南非约翰内斯堡市),我们不知道的另一个勒索局面在这种影响整个国家一种方式。

阿根廷内政部发表了以下声明(在 Google Chrome 浏览器的 Google 翻译功能的帮助下进行了翻译):

“在国际过境点运行的综合移民捕获系统(SICaM)尤其受到影响,这导致进出本国领土的延误。

应该指出的是,攻击 并未影响 DNM 的关键基础架构,也不会影响该机构管理的敏感个人或公司信息 。”

自称是阿根廷最大的数字新闻网站的 Infobae.com 报告称,政府“不会与黑客进行谈判”,也不担心重新获得对受感染数据的访问权限。

FBI 鼓励这种应对勒索软件攻击的非付费方式。这里的逻辑是,即使您选择支付赎金,也无法保证黑客会允许您访问文件。此外,充裕资金可能会鼓励网络犯罪分子加大攻击力度(以及重新攻击以前支付勒索软件的目标)。

此外,美国财政部外国资产控制办公室(OFAC)甚至警告说,选择支付或便利赎金的公司可能违反 OFAC 规定并受到制裁。

9.布鲁克菲尔德(2020年8月)

我们在 2020年最近的勒索软件攻击列表中的下一个项目是从边界的北侧来的。一家新的勒索软件组织 Darkside 声称已对位于加拿大卡尔加里的 Brookfield Residential Properties 进行了勒索软件攻击。加拿大 ITWorldCanada 报道,该公司是 Brookfield Asset Management Inc.的子公司,向他们承认发生了未指定的数据安全事件。但是,它没有验证攻击是否涉及勒索软件或 DarkSide。

当然,Darkside 自己决定让他们知道是这次袭击的原因:

有关最近针对 Brookfield Asset Management 的勒索软件攻击的推文的屏幕截图
该屏幕快照来自 @RansomLeaks 的推文,该推特页面引用了有关新的勒索软件泄漏的新闻。

ITWorldCanada 的第二篇文章报道说,该公司还必须强调“布鲁克菲尔德住宅区拥有自己的公司网络,该公司网络与母公司是分开的,并未受到打击。” 基本上,他们想表明勒索软件攻击仅影响该子公司,而不影响较大的母公司。

10. R1 RCM 医疗债务催收公司(2020年8月)

我们最近的勒索软件攻击列表中的下一个来自 Brian Krebs。8月,KrebsOnSecurity 报告说 R1 RCM Inc.受勒索软件攻击。该公司前身为 Accretive Health Inc.,是该国最大的医疗债务追收公司之一。他们与 750 多个美国医疗保健组织签约,并处理数千万患者的个人和健康相关数据。

R1 RCM Inc.选择不透露攻击中使用的勒索软件的类型,也不选择提供有关此漏洞的其他详细信息,包括哪些系统或数据可能已经遭到入侵。但是,KrebsOnSecurity 报告说该攻击使用了 Defray 勒索软件。趋势科技将 Defray 描述为一种目标勒索软件,通常通过网络钓鱼电子邮件进行传播。

11.科罗拉多州拉斐特市(2020年7月)

在拉斐特市 8月宣布,他们支付了 $ 45,000 勒索运营商他们的设备后数据成为通过勒索加密 7月27日支付了这笔款项接收解密密钥城市是无法从他们的备份恢复系统后。他们选择了赎金付款方式,因为这似乎是一种成本更低廉,更方便的解决方案,可以最大程度地减少居民的长时间服务中断。

尽管他们没有指定所涉及的勒索软件的类型,但该市有关中断的通知表明,勒索软件禁用了该城市的网络系统。这影响了从在线支付系统到电子邮件和电话服务的所有内容(不过,幸运的是,没有影响 9-1-1 和紧急调度系统)。他们的初步调查结果表明,网络钓鱼诈骗或潜在的暴力攻击是造成勒索软件攻击的原因。

那么,关于这种情况有什么好消息吗?是的,尽管它仍然带有警告:

“财务数据似乎可以从不受影响的备份中恢复。由于纽约市使用外部 PCI 认证的支付网关,因此个人信用卡信息没有受到损害。没有证据表明个人数据遭到破坏,但是出于谨慎考虑,建议居民和员工保持警惕,以监控可疑活动的帐户。”

12.阿根廷电信(2020年7月)

在我们最近的勒索软件攻击列表中,紧随其后的是阿根廷领先的电信提供商,阿根廷电信。公司的网络安全团队和合作伙伴发现了 7月18日的攻击,称为“ 0 天”。7月20日,公司发布了以下声明:

“在 07/18 星期六中午前后,检测到一个基于 Sodinokibi 勒索软件的 0 天 [勒索软件],影响了该公司大约 5%的 IT 设备。像所有勒索软件一样,其目的是对文件进行加密,然后再请求使用加密货币进行勒索。

我们的警报系统检测到了这种企图,并作为预防措施将受影响的资产隔离开来,没有拖延,这使得有可能在数小时后遏制事故,而无需访问攻击者的任何要求。”

CISO Mag 报告称,被确认为 REvil 勒索软件帮派的攻击者要求支付“ 109345.35 Monero 硬币(价值约 753 万美元)”作为报酬,以换取该公司恢复其文件的权利。该出版物还报道说,阿根廷电信还没有正式确认攻击的最初来源。

13.犹他大学(2020年7月)

犹他大学(UofU)最近发现自己是对高等院校的最新勒索软件攻击之一。他们发布了有关该攻击的声明,称他们的计算服务器是针对未指定的勒索软件攻击的,该勒索软件攻击影响了这些服务器上约 0.02%的数据。尽管该大学使用其数据备份来还原其某些服务和系统,但他们仍然选择支付 457,059.24 美元的赎金。

他们为什么选择支付赎金?根据大学的官方声明:

经过仔细考虑,该大学决定与其网络保险提供商合作,向勒索软件攻击者支付费用。这是为了确保信息不会在互联网上发布而采取的积极和预防性措施。”

但是 UofU 并不孤单-其他一些教育机构也是最近的勒索软件攻击目标。稍后我们将详细讨论。

但是首先,以下是可能需要注意的重要信息:Comparitech 的 2020年研究表明,自 2005年以来,大学,大学和 K-12 学校报告了 1300 多起数据泄露事件(涉及 2450 万条记录)但是,请记住,现在,这些只是我们所知道的违规行为,勒索软件并未特别确定为原因。但这只是表明,在更好地保护数据方面,教育中的网络安全状况还有路要走。

说到…

14.芝加哥哥伦比亚学院(2020年6月)

这使我们在最近的勒索软件攻击列表中排名第五:芝加哥哥伦比亚学院。这家位于伊利诺伊州的机构受到 NetWalker 勒索软件团伙的攻击,该团伙威胁说,如果在六天内没有敲诈勒索,就可以在暗网上出售学生的数据。

哥伦比亚纪事报分享了指向 7月17日学院范围内电子邮件的链接,该电子邮件表明在此次攻击中某些用户的个人信息已被访问。但是,目前尚不清楚芝加哥哥伦比亚大学是否决定支付赎金或与攻击者进行谈判。

芝加哥哥伦比亚学院最新勒索软件攻击更新的屏幕截图
上面的屏幕截图是芝加哥哥伦比亚学院首席财务官办公室发送的勒索软件更新电子邮件的摘录。

NetWalker,也称为 Mailto,是勒索软件,据信已于 2019年8月首次亮相。ZDNet 报告称,NetWalker 封闭访问勒索软件即服务(RaaS)门户-其他黑客在经过攻击后即可使用审查过程-对高价值目标发起专门攻击。据认为,仅从 2020年3月以来,这已经帮助 NetWalker 勒索软件运营商赚了 2500 万美元。

15.加州大学旧金山分校(2020年6月)

但是,芝加哥哥伦比亚学院并不是 NetWalker 勒索软件的唯一近期目标。加州大学旧金山分校(UCSF)和密歇根州立大学这两个机构也遭到了勒索软件的攻击。(有关 MSU 的更多信息,请稍后。)

6月1日,该大学的 IT 员工发现并制止了对医学院 IT 环境的未经授权的访问。他们开始与一家网络安全公司合作,并能够确定学校的大多数 IT 环境均不受影响。ZDNet 报告称,UCSF 选择向攻击者支付 114 万美元的商定赎金,以恢复攻击者加密的数据。

2020年6月17日UCSF 勒索软件更新消息的屏幕截图
该屏幕快照来自该大学于 6月17日发布的有关 2020年6月1日发生的勒索软件攻击的更新。

根据 UCSF 6月26日的安全更新:

当我们阻止攻击发生时,这些行为者启动了恶意软件,对医学院内有限数量的服务器进行了加密,从而使它们暂时无法访问。从那时起,我们一直在与领先的网络安全顾问和其他外部专家合作,调查事件并加强我们的 IT 系统防御。”

16.密歇根州立大学(2020年5月)

MLive 报告说,密歇根州立大学受到 NetWalker 勒索软件的打击。勒索软件运营商在需求中表示,该大学有一个星期的时间支付赎金,以换取对其加密文件的访问。否则,攻击者表示,他们将泄漏 MSU 学生的个人和银行相关数据。

据报道,这次袭击发生在阵亡将士纪念日,但仅限于影响物理和天文学部的系统。与加州大学旧金山分校不同,密歇根大学选择不支付赎金,说他们在听取执法部门的建议。

MSUToday 报告了 MSU 警察局长 Kelly Roudebush 的以下声明:

重要的是要记住,这些是由个人进行的犯罪行为,他们所寻求的不过是一个机会,以牺牲任何个人或实体的利益快速赚钱。支付网络入侵赎金将使这些罪行永久存在,并为该组织提供了另一天的生活并以另一名受害者为食。

在此事件之后,发现了涉及 MSU 在线商店的数据泄露。MSUToday 报告称,由于网站漏洞,大约有 2,600 位客户的姓名,地址和信用卡号码被泄露。据说暴露时间在 2019年10月19日至 2020年6月26日之间

17.布莱克波特(2020年5月)

Blackbaud 是许多商业,医疗保健和非营利实体的主要云计算提供商,它是 5月份勒索软件攻击的目标。(UCSF 和 MSU 属于受事件影响的教育机构,因为它们使用 Blackbaud 作为其慈善追踪活动的供应商。)

这种勒索软件的情况影响深远。即使到了 12月,我们仍然看到新的报告,即有关该组织在今年早些时候被 Blackbaud 勒索软件攻击所影响的未知组织。

Blackbaud 的好消息是,他们能够发现并破坏攻击,最终将其从系统中阻止了出来。但是,在攻击者成功删除某些数据之前,他们无法这样做。根据 Blackbaud 的官方声明:

在我们将网络犯罪分子锁定之前,网络犯罪分子从我们的自托管环境中删除了一部分数据的副本。网络罪犯没有访问信用卡信息,银行帐户信息或社会安全号码。因为保护客户的数据是我们的首要任务,所以我们向网络犯罪分子的要求付款,并确认他们删除的副本已被销毁。根据事件的性质,我们的研究和第三方(包括执法部门)的调查,我们没有理由相信任何数据超出了网络犯罪,被滥用或将被滥用;或将以其他方式传播或公开提供。”

该公司既未披露付款金额,也未披露攻击所涉及的勒索软件的类型。

18. Grubman,Shire,Meiselas&Sacks 律师事务所(2020年5月)

尽管我们已经在 2020年的顶级网络安全统计信息列表中谈到了这种情况,但绝对值得将其列入最新的勒索软件攻击列表中。五月份,《第六页》报道说,一个名叫 REvil 的黑客组织将目光投向了 A-list 律师事务所 Grubman,Shire,Meiselas&Sacks。REvil 使用 Sodinokibi 勒索软件进行了攻击。

最初,攻击者要求赔偿 2100 万美元,以防止泄露 756 GB 的机密客户数据。但是,当律师事务所拒绝支付这笔款项时,他们将需求增加了一倍,达到 4,200 万美元。此后,他们发布了与包括麦当娜(Madonna)和 Lady Gaga 在内的几位名人有关的数据,并表示计划拍卖更多数据。

19.认识者(2020年4月)

Cognizant 是一家财富 500 强公司,为各个行业的公司提供 IT 服务。该公司在 4月表示,他们是勒索软件攻击的目标。这次攻击影响了他们的内部系统,并涉及到内部目录的删除,这也破坏了对客户的服务:

Cognizant 2020年4月18日勒索软件更新的屏幕截图
Cognizant 网站上有关 Maze 勒索软件攻击的官方声明的屏幕快照。

在 5月7日的下一次更新中,Cognizant 表示,自此以来,他们一直在遏制攻击,并将这些经验作为“刷新和加强我们的安全方法的机会”。

Cognizant 在 7月底的 2020年第二季度业绩报告中分享了其各个业务部门的收入下降 3.4%至 40 亿美元。部分原因是四月份的勒索软件攻击。他们的 2020年第二季度净收入为 3.61 亿美元,而他们来自 2019年第二季度的净收入为 509 美元。

20. Travelex(2020年4月)

REvil 决定通过在 2019年除夕用 Sodinokibi 勒索软件攻击猛击货币兑换服务提供商,在一个(不愉快的)新年里“帮助” Travelex 振作起来。然而,与 REvil 的其他目标之一不同,格鲁布曼律师事务所选择了 Travelex 在他们的货币兑换服务遭到攻击者瘫痪后,支付 230 万美元的比特币赎金。

现在,截至 8月初,SC Media 报道 Travelex 已进入管理阶段(相当于英国的破产),并裁员 1,309 人,以帮助挽救该公司。但是我想这里的心态是,尽管做出了牺牲,该公司仍将活着看到另一天。

21.中国大陆和台湾公司和消费者(2020年4月)

当然,组织,学校和政府并不是今年最近的勒索软件攻击的唯一目标。勒索软件攻击还针对一般的互联网用户和消费者。

4月,成千上万的用户成为其家庭和公司设备上 WannaRen 勒索软件攻击的受害者。ZDNet 报告称,勒索软件感染链包括 EternalBlue 漏洞,该漏洞在 2017年WannaCry 勒索软件攻击期间在全球范围内摧毁了数十万台设备。

最初,攻击者要求 0.05 比特币以换取解密受害者的数据。但是,在出乎意料的情况下,ZDNet 报告指出,勒索软件作者选择为受害者提供解密密钥。他们这样做不会给受害者带来任何损失,因此他们可以恢复其加密数据。

22.身份不明的天然气设施(2020年2月)

2月,美国国土安全部网络安全和基础设施安全局(CISA)报告说,未公开的天然气压缩设施是勒索软件攻击的目标。攻击导致管道有效地关闭了两天的操作。但是这怎么可能呢?根据警报:

威胁参与者使用商品勒索软件来破坏 IT 和 OT 网络上基于 Windows 的资产。影响组织的 OT 网络的资产包括 HMI,数据历史学家和轮询服务器。

由于该攻击仅限于基于 Windows 的系统,因此负责直接读取和操作设备物理过程的 PLC 不会受到影响。”

但是,真正引起我们注意的特定警报是:

尽管受害者考虑了一系列的物理紧急情况,但受害者的应急计划并未具体考虑网络攻击带来的风险。因此,应急演习也未能为员工提供处理网络攻击的决策经验。

受害人指出,网络安全知识的差距以及可能出现的各种情况是未能将网络安全充分纳入应急计划的原因。”

这种情况向所有组织(无论规模和行业如何)都强烈提醒了网络安全事件以及响应计划和准备工作的重要性。计划为这些类型的场景准备 IT 基础架构和员工可能是短暂情况和停机时间之间的区别。

23.加利福尼亚州匹兹堡联合学区(2020年1月)

加利福尼亚州的一个县以勒索软件攻击开始了新的一年。位于康特拉科斯塔县的 CA 匹兹堡统一学区在遭受勒索软件攻击后不得不将其服务器脱机。该学区没有透露攻击者的赎金要求。但是,根据 KTVU 的报告,这次袭击影响了“学区中的每个学校,办公室和大多数服务”。

24.哥斯达黎加县立图书馆系统(2020年1月)

紧接着又发生了一次针对孔特拉科斯塔县图书馆系统的袭击,学校系统遭到了袭击。图书馆系统于 1月3日报告了该攻击,该攻击导致其所有 26 个分支机构持续了几天的网络中断。

简要说明:如果您正在寻找勒索软件统计信息,请务必查看我们的博客文章20勒索软件统计信息,您无力抗拒阅读

2020年迄今为止值得注意的勒索软件攻击趋势

今年勒索软件最显着的趋势之一是对 K-12 学校的攻击不断增加。联邦调查局,网络安全和基础设施局(CISA)和多州信息共享和分析中心(MS-ISAC)在联合警报中指出了这一趋势。仅在 8月和 9月,报告给 MS-ISAC 的勒索软件事件中有一半以上(57%)影响了 K-12,而 1月至 7月则报告了 28%。影响勒索软件的两种最常见的勒索软件是 ZeuS 和 Shlayer。

SC Media 报告称,最近的勒索软件攻击越来越以数据备份为目标。无论是主要目标还是次要目标,备份攻击都可能对企业造成毁灭性的打击。除了锁定或加密文件之外,网络罪犯还可以使用这些攻击来破坏其他敏感或专有数据,从而消除其数字安全网。

根据 Coveware 的数据,勒索软件攻击的总数在 2020年第二季度减少了。但是,并不是所有闪闪发光的都是黄金。他们的研究还表明,最近的勒索软件攻击的数量可能正在下降,因为坏蛋对目标对象的选择越来越多,并且每次攻击收取的费用也在增加。

Coveware 的 2020年第三季度研究表明,勒索软件攻击再次兴起,其中包括看似休眠的 Ryuk 小组实施的勒索攻击。此外,勒索软件支付的规模继续增长,从 2020年第二季度的 178,254 美元增加到下一季度的 233,817 美元。

 此外,他们在 2020年第二季度的研究还表明,勒索软件即服务(RaaS)也在增长:

“免费的可用性,您可以自己做 RaaS 套件,以及廉价的攻击手段将进入门槛大大降低。参与网络犯罪经济不再需要深厚的技术专长。”

我们之前引用的 Emsisoft 的 2020年第一季度和第二季度数据表明,尽管今年初对美国政府,医疗保健和教育机构的成功攻击次数有所减少,但有所缓和,但看起来这些数字正在上升备份。但是,这些公共部门组织可以采取某种措施来杜绝不良的网络安全实践。他们必须采取行动来增强其网络安全防御能力并降低风险。

关于 2020年最新勒索软件攻击清单的最终思考

好的,我们已经到达了 2020年最近的勒索软件攻击列表的末尾。不用说,勒索软件攻击很糟糕,对企业不利。尽管您的组织可能喜欢免费宣传,但成为勒索软件攻击的下一个受害者的头条新闻并不是一个好的方法。但是,您可以采取一些措施来帮助您的组织避免成为下一个勒索软件的头条新闻。

当我们几个月前最初发布此最近的勒索软件攻击文章时,我们概述了可采取的 12 个步骤,以使您的组织更安全地防御基于恶意软件的威胁(包括勒索软件)。现在将其包含在这里似乎仍然很合适。

一定要检查一下它们,并在该文章的评论部分中分享您自己的见解和网络安全建议。

需要帮助吗?联系我们的支持团队 在线客服