Zscaler ThreatLabz 最近发布的一份报告显示,某财富50强公司向Dark Angels勒索软件组织支付了创纪录的7500万美元赎金。
2024年初,ThreatLabz发现一名受害者向Dark Angels支付了7500万美元,这一金额刷新了目前已知的赎金记录。加密情报公司Chainalysis随后确认了这一支付,并在X平台上发布了相关消息。
尽管Zscaler未透露这笔巨额赎金的支付者具体是哪家公司,但他们指出,这家公司位列财富50强之中,攻击事件发生在2024年初。据报道,财富50强中的制药巨头Cencora确实在2024年2月遭受了网络攻击,并且在榜单上排名第10位。然而,当时并没有任何勒索软件团伙宣称对此次攻击负责,这表明受害者可能在事件后支付了赎金。不过,截至目前,Cencora尚未对支付赎金的说法作出回应。
Dark Angels简介
Dark Angels勒索软件团伙首次在2022年5月开始针对全球公司发起攻击。与其他以人为操作的勒索软件团伙类似,Dark Angels的黑客会在入侵企业网络后进行横向移动,直至获得管理权限。在这个过程中,他们会窃取服务器上的数据,并在索要赎金时将这些数据作为谈判筹码。
一旦取得Windows域控制器的访问权限,攻击者会部署勒索软件来加密网络中的所有设备。这些攻击是基于泄露的Babuk勒索软件源代码进行的,包括Windows和VMware ESXi加密程序。随着时间的推移,他们还开发了Linux加密程序,这与Ragnar Locker自2021年以来使用的加密程序类似。值得注意的是,2023年,执法机构捣毁了Ragnar Locker。
Dark Angels之前曾针对江森自控发动攻击,使用Linux加密器加密了该公司的VMware ESXi服务器,并声称窃取了27 TB数据,要求赎金5100万美元。
此外,该团伙还运营着一个名为“Dunghill Leaks”的数据泄露网站,专门用于敲诈受害者,威胁称如果不支付赎金,就会公开敏感数据。
大猎杀策略
Zscaler ThreatLabz指出,Dark Angels采取了所谓的“大猎杀”策略,即仅针对少数高价值公司发起攻击,以期获取巨额赎金,而不是同时向多家公司索要小额赎金。研究人员进一步解释说,这种有针对性的攻击方式与其他勒索软件团伙有所不同,其他团伙通常通过附属网络外包大部分攻击工作,目标往往是大量的受害者。
据Chainalysis报告,在过去几年中,这种“大猎杀战术”已成为许多勒索软件团伙的主流趋势。
暂无评论内容