BlackCat 勒索软件团伙在全球范围内入侵了 60 多个组织
“联邦调查局(FBI)发布了一份Flash报告,详细说明了与涉及BlackCat / ALPHV的攻击相关的入侵指标(IOC),BlackCat / ALPHV是一种勒索软件即服务,已危及全球至少60个组织。
该团伙的受害者名单包括Moncler,Swissport和Inetum。
BlackCat / ALPHV一种勒索软件于12月由Recorded Future和MalwareHunterTeam的恶意软件研究人员首次发现。该恶意软件是第一个用Rust编程语言编写的专业勒索软件株。
BlackCat可以针对Windows,Linux和VMWare ESXi系统,但目前受害者的数量是有限的。流行的恶意软件研究员Michael Gillespie表示,BlackCat勒索软件“非常复杂。
Recorded Future专家推测,BlackCat勒索软件(称为ALPHV)的作者以前曾参与过REvil勒索软件操作。
根据警报,许多帮派的开发人员和洗钱者都与
Darkside / Blackmatter操作有关。
自12月初以来,ALPHV一直在网络犯罪论坛XSS和Exploit上宣传BlackCat勒索软件即服务(RaaS)。与其他勒索软件组织一样,该团伙还实施了双重勒索模式,威胁说如果受害者不付钱,就会泄露被盗数据。
ALPHV正试图为其运营招募附属公司,根据其价值向他们提供最终赎金的80%至90%。黑猫行动目前只在美国,澳大利亚和印度袭击了少数受害者。
赎金要求从几十万到价值300万美元的比特币或门罗币不等。
截至 2022 年 2 月中旬,该警报包括与 BlackCat/ALPHV 相关的入侵指标 (IoC)。
联邦调查局正在寻找可以共享的与BlackCat勒索软件操作相关的任何信息。
以下是警报中包含的建议缓解措施:
查看域控制器、服务器、工作站和活动目录,了解新的或无法识别的用户帐户。
定期脱机备份数据、气隙和密码保护备份副本。确保关键数据的副本不可从数据所在的系统中进行修改或删除。
查看任务计划程序中无法识别的计划任务。此外,手动查看操作系统定义或识别的计划任务中无法识别的“操作”(例如:查看每个计划任务应执行的步骤)。
查看防病毒日志,了解它们意外关闭的迹象。
实施网络分段。
需要管理员凭据才能安装软件。
实施恢复计划,在物理上独立、分段、安全的位置(例如,硬盘驱动器、存储设备、云)维护和保留敏感或专有数据和服务器的多个副本。
发布更新/修补程序后,立即安装更新/修补程序操作系统、软件和固件。
尽可能使用多重身份验证。
定期更改网络系统和帐户的密码,并避免重复使用不同帐户的密码。
为密码更改实施最短的可接受时间范围。
禁用未使用的远程访问/远程桌面协议 (RDP) 端口并监视远程访问/RDP 日志。
审核具有管理权限的用户帐户,并在配置访问控制时考虑最低权限。
在所有主机上安装并定期更新防病毒和反恶意软件。
仅使用安全网络,避免使用公共 Wi-Fi 网络。请考虑安装和使用虚拟专用网络 (VPN)。
考虑向从组织外部接收的电子邮件添加电子邮件横幅。
禁用收到的电子邮件中的超链接。
BlackCat / ALPHV一种勒索软件于12月由Recorded Future和MalwareHunterTeam的恶意软件研究人员首次发现。该恶意软件是第一个用Rust编程语言编写的专业勒索软件株。
BlackCat可以针对Windows,Linux和VMWare ESXi系统,但目前受害者的数量是有限的。流行的恶意软件研究员Michael Gillespie表示,BlackCat勒索软件“非常复杂。
Recorded Future专家推测,BlackCat勒索软件(称为ALPHV)的作者以前曾参与过REvil勒索软件操作。
根据警报,许多帮派的开发人员和洗钱者都与
Darkside / Blackmatter操作有关。
自12月初以来,ALPHV一直在网络犯罪论坛XSS和Exploit上宣传BlackCat勒索软件即服务(RaaS)。与其他勒索软件组织一样,该团伙还实施了双重勒索模式,威胁说如果受害者不付钱,就会泄露被盗数据。
ALPHV正试图为其运营招募附属公司,根据其价值向他们提供最终赎金的80%至90%。黑猫行动目前只在美国,澳大利亚和印度袭击了少数受害者。
赎金要求从几十万到价值300万美元的比特币或门罗币不等。
截至 2022 年 2 月中旬,该警报包括与 BlackCat/ALPHV 相关的入侵指标 (IoC)。
联邦调查局正在寻找可以共享的与BlackCat勒索软件操作相关的任何信息。
以下是警报中包含的建议缓解措施:
查看域控制器、服务器、工作站和活动目录,了解新的或无法识别的用户帐户。
定期脱机备份数据、气隙和密码保护备份副本。确保关键数据的副本不可从数据所在的系统中进行修改或删除。
查看任务计划程序中无法识别的计划任务。此外,手动查看操作系统定义或识别的计划任务中无法识别的“操作”(例如:查看每个计划任务应执行的步骤)。
查看防病毒日志,了解它们意外关闭的迹象。
实施网络分段。
需要管理员凭据才能安装软件。
实施恢复计划,在物理上独立、分段、安全的位置(例如,硬盘驱动器、存储设备、云)维护和保留敏感或专有数据和服务器的多个副本。
发布更新/修补程序后,立即安装更新/修补程序操作系统、软件和固件。
尽可能使用多重身份验证。
定期更改网络系统和帐户的密码,并避免重复使用不同帐户的密码。
为密码更改实施最短的可接受时间范围。
禁用未使用的远程访问/远程桌面协议 (RDP) 端口并监视远程访问/RDP 日志。
审核具有管理权限的用户帐户,并在配置访问控制时考虑最低权限。
在所有主机上安装并定期更新防病毒和反恶意软件。
仅使用安全网络,避免使用公共 Wi-Fi 网络。请考虑安装和使用虚拟专用网络 (VPN)。
考虑向从组织外部接收的电子邮件添加电子邮件横幅。
禁用收到的电子邮件中的超链接。
评论0次