新闻动态

News information

史上最高!这家企业向勒索软件支付了超5.4亿元赎金

<<返回

2024年08月06日 16:00

2024 年 7 月 31 日最新消息:一个名为“黑暗天使(Dark Angels)”的勒索软件网络犯罪团伙,竟从一位未透露姓名的受害者那里索取到了全球迄今为止数额最为庞大的赎金。据美国声名远扬的零信任安全公司 Zscaler 的研究人员透露,该团伙此次勒索金额高达 7500 万美元(约折合人民币 5.42 亿元),这一数字近乎是此前公开报道的勒索软件赎金最高纪录的两倍之多。

回想 2021 年 3 月,美国保险巨头 CNA Financial 在遭受勒索软件攻击后,无奈支付了 4000 万美元(约折合人民币 2.89 亿元)。而在此次攻击中,黑暗天使运用了 RagnarLocker 勒索软件的变种,将 VMWare ESXi 服务器牢牢锁定。Zscaler发出郑重警告,黑暗天使的此次“成功”极有可能“诱导”其他勒索软件团伙纷纷效仿其类似策略。由此可见,各组织务必将优先保护自身免受日益猖獗且代价愈发高昂的勒索软件攻击这一事项提上日程。

Zscaler 在 2024 年勒索软件报告中进一步指出,从 2023 年 4 月至 2024 年 4 月这一期间,勒索软件攻击同比大幅增长了 18%。被罗列在数据泄露网站上的受害公司数量自去年以来更是惊人地增长了近 58%。报告还惊人地发现,美国、意大利和墨西哥这三个国家的勒索软件攻击增长率堪称“一骑绝尘”,分别达到 93%、78%和 58%,其涨幅令人咂舌。

图片
图1:各国勒索软件受害者比例

01.

黑暗天使团伙揭秘

黑暗天使勒索病毒宛如一场肆虐的风暴,席卷了包括医疗、政府、金融和教育等众多行业。近来,其魔爪更是伸向了大型工业、技术和电信公司,令业界为之震颤。

Zscaler 指出:“黑暗天使团伙采取高度针对性的策略,通常每次集中攻击一家大型公司。这与多数勒索软件团伙的无差别攻击、将大部分攻击外包给初始访问代理和渗透测试团队的附属网络的做法形成了鲜明对比。”一旦黑暗天使锁定并攻陷目标,他们会审慎地决定是否加密公司文件。在多数情况下,该团伙会大肆窃取大量信息,通常在 1 - 10 TB 之间。令人震惊的是,他们已从大型企业窃取了 10 - 100 TB 的海量数据,传输这些数据甚至需要数天到数周的漫长时间。

Zscaler 还透露,黑暗天使“最引人瞩目的攻击”发生在 2023 年 9 月。彼时,该团伙成功“攻陷了一家提供楼宇自动化系统解决方案和其他服务的国际企业集团”。黑暗天使狮子大开口,要求受害者支付 5100 万美元赎金,并宣称窃取了对方超过 27 TB 的企业数据,同时还加密了该公司的 VMware ESXi 虚拟机,使用的正是 RagnarLocker 勒索软件变种。

值得注意的是,虽然目前“尚不清楚”RagnarLocker 与黑暗天使之间的具体关系,但已知该团伙在 RagnarLocker 遭到执法行动打击之前就已使用该勒索软件,致使该软件的一名关键成员于 2023 年 10 月被捕。

黑暗天使团伙于 2022 年首次现身,最初使用的是一种与 Babuk“紧密相关”的勒索软件变种,而 Babuk 常用于双重勒索攻击。随后,该团伙开始采用类似于 RagnarLocker 的变种。美国终端安全厂商 SentinelOne 在一篇研究黑暗天使的技术博客中写道:“尽管勒索软件团伙们成功运用了 ESXi 锁定器,然而专门针对 Linux 系统的勒索软件家族仍属罕见。黑暗天使使用的 Linux 版本是一个经过稍作修改、版本较新的 RagnarLocker 二进制文件。”

Zscaler 首席安全官 Deepen Desai 强调:“在 2024 年,勒索软件防御依然是首席信息安全官们的首要任务。创纪录的赎金支付,源于勒索软件即服务模型(RaaS)的日益盛行,以及对遗留系统的众多零日攻击、钓鱼攻击的不断增加,还有 AI 驱动攻击的涌现。”

Zscaler 报告显示,在勒索软件攻击中,最活跃的“家族”是 LockBit,占据了所有勒索软件攻击活动的 22%,其次是 BlackCat(也称为 ALPHV)和 8Base,占比分别为 9%和 8%。同时,Zscaler 还将黑暗天使、LockBit、BlackCat、Akira 和 Black Basta 列为“2024 - 2025 年值得关注的五大勒索软件家族”。

在全球范围内,勒索软件攻击最集中的国家是美国,占所有攻击的 49.95%,紧随其后的是英国(5.92%)、德国(4.09%)、加拿大(3.51%)和法国(3.26%)。而在受攻击的行业中,制造业首当其冲,成为受勒索软件攻击“最多的”行业,其次是医疗、技术、教育和金融服务。

尤为值得关注的是,黑暗天使实施的这次勒索软件攻击,只有在受害者被公开或者攻击得到进一步证实之后,才会被正式载入网络安全的史册。



02.

六方云勒索病毒解决方案


由于勒索病毒多样的传播方式,使用单一的安全产品或单一的技术手段(如防火墙、IPS、杀毒软件)面对勒索病毒的入侵时,往往面临“排查难、抑制难、溯源难、恢复难”四大问题,特别是新型的病毒,一旦某一点被突破,则会直接碰触到用户的核心业务系统及数据。因此,勒索病毒的防护必须建立起“层层阻击,集中管控,预防为先,防治结合”的纵深防御立体化病毒防护体系。


六方云在深入分析勒索病毒传播方式和攻击路径的基础之上,结合业内勒索病毒防护的最佳实践经验,围绕评估预防、监测防护、应急处置三个环节,采取产品+服务结合的措施对勒索病毒进行全生命周期的防护,通过提前切断病毒传播路径、实时监测网内异常行为、快速响应客户突发事件,最大限度的减少勒索病毒对企业造成的损失。如图2所示:


图片

图2:六方云勒索病毒防护方案技术框架


本方案的设计主要依据工控网络安全“积极预防、垂直分层、水平分区、边界控制、内部监测、统一管理”的总体策略,逐步构建起勒索病毒的事前安全评估与预防、事中安全防护与监测预警、事后应急处置与加固的全生命周期立体化纵深防护体系。


首先对整个系统进行全面的风险评估,掌握系统的风险现状;然后通过管理网和生产网隔离以及访问控制来确保生产网不会引入来自管理网的风险,保证生产网边界安全,并在各中心内部的工业控制系统进行一定的监测、防护,保证各中心内部安全;最后对整个工业控制系统进行统一安全态势呈现,将各个防护点进行统一管理组成一个全面的防护体系,保障整个系统安全稳定运行。


事前-安全评估与预防

通过事前评估预防,用户可及时了解现有网络存在的各类潜在风险,在安全事件发生前帮助用户及时发现并修复潜在业务威胁风险。


1. 制定网络安全应急预案。建立企业内部涵盖勒索病毒攻击等网络安全突发事件的应急响应机制,明确应急组织体系、职责分工、应急流程等。一旦发生勒索病毒攻击事件,立即启动相应网络安全应急预案,并按照预案要求及时开展应急处置工作,确保有效控制、减轻、消除勒索病毒攻击影响。


2. 关键系统和数据定期备份。目前流行的勒索病毒类型主要为文件加密类勒索病毒、数据窃取类勒索病毒、系统加密类勒索病毒和屏幕锁定类勒索病毒,无论何种类型,攻击者最终目的都是通过对用户最重要的资产“数据”实施安全威胁,以此来恐吓用户支付高额赎金。


因此,用户需要根据文件和数据的重要程度分类分级进行存储和备份,如主动加密存储重要、敏感的数据和文件,防范利用勒索病毒的双重或多重勒索行为,并定期采取本地备份、异地备份、云端备份等多种方式进行数据备份,增加遭受勒索病毒攻击且数据文件加密、损坏、丢失等情况下恢复数据的可能。


3. 定期评估风险,及时修补漏洞。攻击者通常利用远程代码执行、系统策略配置不当等系统漏洞,攻击入侵用户网络,或利用已公开且已发布补丁的漏洞,通过扫描发现未及时修补漏洞的设备,利用漏洞攻击入侵并主动传播勒索病毒。


因此,用户需要定期对网内的安全风险进行系统评估,排查资产暴露情况,按照最小化原则,尽可能减少在资产互联网上的暴露,特别是避免重要业务系统、数据库等核心信息系统的在互联网上暴露。同时及时进行漏洞排查,一旦发现资产存在的安全漏洞,及时进行修补。


4. 加强企业内部网络安全管理。勒索病毒还会通过钓鱼邮件、网站挂马、移动介质和软件供应链等方式进行传播,因此用户需要以培训、演练等方式提高网络安全意识,在用户层面切断勒索病毒传播入口。


例如在文件方面,不点击来源不明的邮件附件、打开邮件附件前进行安全查等;在网站方面,不从不明网站下载软件等;在外接设备方面,不混用工作和私人的外接设备、关闭移动存储设备自动自动播放功能并每进行安全查杀等。


事中-安全监测与防护

通过事中防护和监测,用户可拥有L2-7层完整的安全防护能力,确保安全防护不存在短板,同时,对网内流量和设备进行集中监控,统一管理,在提高用户运维效率的同时,实时掌握内部网络安全风险态势。


微信截图_20240806143917.png

图3.2 六方云勒索病毒解决方案网络架构


1. 企业互联网出口安全防护。勒索病毒风险大多是从互联网侧引入的,而互联网出口作为企业的第一道网络安全防线,必须通过采取严格防护措施,尽可能切断勒索病毒的传播路径。


因此,用户首先需要部署下一代防火墙,封禁与勒索病毒传播或相关漏洞利用相关的危险端口3389/135/137/139/445等,通过严格的访问控制策略实现网内外用户的合法安全访问,并开启IPS功能和防病毒功能,实现勒索病毒入侵有效拦截。


2. 办公主机和服务器病毒防护。在主机和服务器上部署终端安全系统,实现对终端进行查杀防护,同时限制不安全的U盘的读写。


3. 云安全资源池控制。用户云平台环境涉及多类业务、多类系统,防护不当可能造成勒索病毒在云环境内的横向大规模扩散,因此在安全防护上需要进一步细化安全区域的划分以及不同安全区域、不同安全级别的访问控制,实现东西向流量的微隔离与阻断。


六方云盾能够在不依赖于云平台网络引流接口的情况下,实现对云内所有虚拟机进行网络微隔离,针对云内任意虚拟机之间、不同子网之间、逻辑安全域之间的网络流量进行L2-L7层的深度威胁检测与防护,同时,能够自动获取云平台内所有虚拟业务资产并绘制出逻辑一致的3D网络拓扑,实现对云内虚拟业务资产运行状态、网络流量状态与业务安全态势的全面可视。


4. 管理网和生产网隔离。在办公网和工控生产网之间部署单向隔离网闸,在各层级内的安全域之间部署工业防火墙,并对两网间数据交换进行安全防护,确保生产网不会引入管理网所面临的安全风险。


六方云工业防火墙基于对应用层数据包的深度检测,为工业通信提供独特的、工业级的专业隔离防护解决方案。


5. 各中心内的监测与防护。在对企业办公网和工控生产网之间、生产执行层之间进行了逻辑隔离,企业工控网络各层级内部的安全风险如何处理?一般来说,生产网内可能存在以下几方面的风险:各类操作员站的安全风险;PLC等工控设备的安全风险;通信协议存在风险。针对各方面风险六方云提供如下防护手段:


在操作员站、工程师站、HMI等各类主机上部署安全系统,对主机的进程、软件、流量、U盘使用等进行监控,防止主机非法访问网络。六方云工业主机卫士工业卫士采用白名单的技术,仅允许白名单内的程序运行,白名单外的程序均不可执行,从而有效阻止恶意程序或代码的执行和扩散。一键开启勒索病毒增强防护功能,可对137、138、139和445端口进行封堵,同时阻止创建系统启动项、添加用户账户、提权用户账户、创建计划任务以及创建服务等敏感动作。


工控异常行为检测。对于勒索病毒入侵行为和扩散行为,通过部署六方云工控全流量威胁检测与回溯系统,实时识别和预警工业控制网络和工业互联网络的勒索病毒入侵和传播的异常行为安全威胁,及时与工业安全设备联动实现协同防护,并提供攻击回溯取证和安全态势定期报表,为制定工控安全策略提供支撑,形成安全闭环,进而实现工业控制网络和工业互联网络安全威胁的可视、可控、可管。


6. 全网安全态势可视和一体化运营。在勒索病毒入侵的过程中,通过部署六方云全流量威胁检测与回溯系统(以下简称“神探”)可实现工控生产网未知威胁检测和异常行为检测。


神探产品可以基于规则库、威胁情报对已知勒索病毒进行检测,同时可以基于AI范化能力进行变种勒索病毒检测。在环境中已感染主机进行扩散时,可以通过异常行为检测技术进行监测。通过对攻击链的还原,完整重现勒索病毒攻击过程,为事后溯源提供依据。


事后-应急处置与加固

在勒索病毒事件发生后,需要立即采取响应措施进行有序应对、妥善处理,把事件造成的损失降低到最小。


1. 确定受影响系统,并立即将其隔离

物理隔离。确认遭受勒索病毒攻击后,应采取立即断网、关机等方式隔离感染设备。其中,可采取拔掉设备网线、禁用设备网卡、关闭无线网络等方式断网,并拔掉服务器/主机上的所有外部存储设备,防止勒索病毒通过感染设备自动连接的网络在内部传播并进一步感染其他设备。


访问控制。根据初步发现的受影响范围情况,在网络设备或安全设备上通过配置访问控制策略方式进行严格资源访问权限限制。同时,立即修改感染设备的登录密码、同一局域网下的其他设备密码、最高级系统管理员账号的登录密码。


2. 排查勒索病毒感染范围

在已经隔离感染设备的情况下,对局域网内的其他机器进行排查,核查核心业务系统是否受到影响,生产线是否受到影响,并检查备份系统是否被加密等,以确定感染范围。对于感染情况不明的设备,提前进行磁盘备份。


还可通过了解现场环境的网络拓扑、业务架构、设备类型等关键信息,评估勒索病毒传播范围、攻击手段等,对勒索病毒失陷区域作出初步判断,为控制勒索病毒扩散和根除病毒威胁提供支撑。


3. 确定勒索病毒种类,进行溯源分析

研判勒索病毒种类。勒索病毒在感染设备后,攻击者通常加载勒索提示信息胁迫用户支付赎金。遭受勒索病毒攻击的组织可从加密的磁盘目录中寻找勒索提示信息,并根据勒索病毒的标识判断本次感染的勒索病毒种类。


判断攻击入侵手段。通过查看设备保留的日志和样本,判断攻击者攻击入侵的方式。如日志信息遭到删除,通过查找感染设备上留存的勒索病毒的样本或可疑文件,判断攻击者攻击入侵的方式。


4. 数据备份与应急恢复

为了保证业务的持续运行,当发生勒索病毒事件导致用户业务系统或重要数据受到影响时,通过部署备份容灾系统确保业务的秒级RPO和分钟级RTO,同时对生产业务系统实现系统、应用、数据、配置等一体化保护。


通过业务监控,实时地发现故障主机,支持一键生成演练测试环境,验证业务数据及其他工作。同时可以满足异机恢复迁移等多种功能,实现业务连续性全程能力支撑。


“在勒索病毒面前,没有一家企业能独善其身”,在勒索病毒“常态化防疫”阶段,制定有效的安全战略和进行前瞻性的安全防护将是最好的免疫。六方云针对勒索病毒威胁,为用户提供行而有效的安全防护,夯实我国关键基础设施建设。