FBI:美國(guó)52個(gè)關(guān)鍵基礎(chǔ)設(shè)施已被入侵
近日,美國(guó)聯(lián)邦調(diào)查局、網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局聯(lián)合發(fā)布了一份告警稱,Ragnar Locker勒索組織正大規(guī)模攻擊美國(guó)關(guān)鍵基礎(chǔ)設(shè)施。截至2022年1月,F(xiàn)BI已經(jīng)確定,在受攻擊的10個(gè)關(guān)鍵基礎(chǔ)設(shè)施中,至少有52個(gè)關(guān)鍵基礎(chǔ)設(shè)施被入侵,涉及關(guān)鍵制造業(yè)、能源、金融服務(wù)、政府和信息技術(shù)領(lǐng)域等領(lǐng)域。
資料顯示,RagnarLocker勒索軟件首次出現(xiàn)在2019年12月底,2020年4月被FBI發(fā)現(xiàn),并一直活躍至今。勒索軟件的代碼較小,在刪除其自定義加殼程序后僅有48KB,并且使用高級(jí)編程語(yǔ)言(C/C++)進(jìn)行編碼。如同所有勒索軟件一樣,該惡意軟件的目標(biāo)是對(duì)可以加密的所有文件進(jìn)行加密,并提出勒索,要求用戶支付贖金以進(jìn)行解密。

作為一個(gè)老牌勒索家族的變種,RagnarLocker勒索軟件經(jīng)常更改混淆技術(shù)以避免檢測(cè)和預(yù)防。因此,此次FBI和CISA聯(lián)合發(fā)布警告?zhèn)戎赜谔峁┛捎糜跈z測(cè)和阻止Ragnar Locker勒索軟件攻擊的入侵指標(biāo) (IOC),包括有關(guān)攻擊基礎(chǔ)設(shè)施的信息、用于收集贖金的比特幣地址以及該團(tuán)伙運(yùn)營(yíng)商使用的電子郵件地址。
Ragnar Locker勒索組織的終止托管服務(wù)提供商 (MSP) 使用的是遠(yuǎn)程管理軟件,包括ConnectWise、Kaseya,以此遠(yuǎn)程管理那些受感染的企業(yè)。而且這還有利于攻擊者躲避系統(tǒng)檢測(cè),確保程登錄的管理員不會(huì)干擾或阻止勒索軟件部署過(guò)程。
共享Ragnar Locker攻擊信息
FBI要求所有檢測(cè)到Ragnar Locker勒索軟件的企業(yè)和政府部門安全管理員或?qū)<?,?yīng)盡早與本地的FBI Cyber Squad聯(lián)系并共享攻擊的相關(guān)信息。此舉將有助于識(shí)別該勒索軟件背后的攻擊者真實(shí)信息,包括勒索票據(jù)副本、勒索要求、惡意活動(dòng)時(shí)間表、有效負(fù)載樣本等。
同時(shí)FBI希望被勒索的企事業(yè)單位盡量不要向Ragnar Locker勒索組織支付贖金,因?yàn)榧幢阒Ц读粟H金也無(wú)法保證數(shù)據(jù)可以解密,或不被泄露。相反,支付贖金將進(jìn)一步刺激勒索組織發(fā)起更廣泛的攻擊,并吸引更多的攻擊者加入到勒索的隊(duì)伍中。
當(dāng)然,F(xiàn)BI也表示Ragnar Locker確實(shí)會(huì)給企業(yè)帶來(lái)嚴(yán)重的傷害,這可能會(huì)迫使企業(yè)支付贖金,以此保護(hù)股東、客戶和員工的權(quán)益。在告警中FBI還分享了阻止此類攻擊的緩解措施,并強(qiáng)烈督促受害者第一時(shí)間向FBI報(bào)告該攻擊事件。
參考來(lái)源:https://www.bleepingcomputer.com/news/security/fbi-ransomware-gang-breached-52-us-critical-infrastructure-orgs/















 
 
 










 
 
 
 