迄今已有 2100 家公司數(shù)據(jù)遭到勒索軟件團(tuán)伙泄露
一位被稱為 DarkTracer 的暗網(wǎng)安全研究員一直在跟蹤三十四個(gè)勒索軟件團(tuán)伙的數(shù)據(jù)泄露網(wǎng)站,并表示,他們現(xiàn)在已經(jīng)泄露了 2103 個(gè)組織的數(shù)據(jù)。
起初,現(xiàn)代勒索軟件行動攻擊者的目標(biāo)是盡可能多地加密公司,然后要求這些公司支付贖金以獲得解密器。然而自 2020 年初以來,勒索軟件行動開始實(shí)施了一種名為雙重勒索的新戰(zhàn)術(shù)。攻擊者會首先竊取大量的敏感商業(yè)信息,然后對受害者的數(shù)據(jù)進(jìn)行加密,并威脅受害者如果不支付贖金就會公開這些數(shù)據(jù)。在無法恢復(fù)其加密文件的威脅和數(shù)據(jù)泄露、政府罰款和訴訟的額外擔(dān)憂之間,威脅者寄希望于此舉將迫使受害者更容易地支付贖金。
DarkTracer 跟蹤的 34 個(gè)勒索軟件團(tuán)伙分別是:
- Team Snatch, MAZE, Conti, NetWalker, DoppelPaymer, NEMTY, Nefilim, Sekhmet, Pysa, AKO, Sodinokibi (REvil), Ragnar_Locker, Suncrypt, DarkSide, CL0P, Avaddon, LockBit, Mount Locker, Egregor, Ranzy Locker, Pay2Key, Cuba, RansomEXX, Everest, Ragnarok, BABUK LOCKER, Astro Team, LV, File Leaks, Marketo, N3tw0rm, Lorenz, Noname, and XING LOCKER
其中,當(dāng)下最活躍的 5 個(gè)組織為 Conti(338 個(gè)泄漏)、Sodinokibi/REvil(222 個(gè)泄漏)、DoppelPaymer(200 個(gè)泄漏)、Avaddon(123 個(gè)泄漏),以及 Pysa(103 個(gè)泄漏)。在一些已不再活躍的團(tuán)體,其中有兩個(gè)造成的泄密比這些前五名中的一些團(tuán)體還要多,它們分別是 Maze(266 次泄密)和 Egregor(206 次泄密)。
目前,NetWalker、Sekhmet、Egregor、Maze 和 Team Snatch 這幾個(gè)勒索軟件團(tuán)伙已不再運(yùn)作;還有一些團(tuán)伙則改換了新名稱,譬如 NEMTY 和 AKO。
數(shù)據(jù)勒索行業(yè)已經(jīng)成為勒索軟件團(tuán)伙的重要賺錢手段。據(jù)透露,相較加密文件的丟失,受害者們更擔(dān)心的其實(shí)是數(shù)據(jù)泄露。鑒于此,一些其他的威脅行為者也嗅到了商機(jī),并在過去幾個(gè)月里開始推出新的數(shù)據(jù)泄露市場,只為出售被盜數(shù)據(jù)而存在。
本文轉(zhuǎn)自O(shè)SCHINA
本文標(biāo)題:迄今已有 2100 家公司數(shù)據(jù)遭到勒索軟件團(tuán)伙泄露
本文地址:https://www.oschina.net/news/140774/2100-companies-leaked-data-ransomware-gangs