根据ZscalerThreatLabz的报告,一家财富50强公司向黑暗天使勒索软件团伙支付了破纪录的7500万美元赎金。"2024年初,ThreatLabz发现一名受害者向'黑暗天使'支付了7500万美元,高于任何公开的金额--这一成就势必会引起其他攻击者的兴趣,他们希望通过采用他们的关键策略(我们将在下文中介绍)来复制这种成功,"《2024年Zscaler勒索软件报告》写道。
加密货币情报公司Chainalysis在X日的Twitter上进一步证实了这一破纪录的支付。
此前已知的最大一笔赎金是保险巨头CNA在遭受EvilCorp勒索软件攻击后支付的4000万美元。
虽然Zscaler没有透露是哪家公司支付了7500万美元的赎金,但他们提到这家公司是财富50强企业之一,攻击发生在2024年初。
2024年2月遭受网络攻击的财富50强公司之一是制药巨头Cencora,该公司在榜单上排名第10位。没有勒索软件团伙声称对此次攻击负责,这可能表明有人支付了赎金。
BleepingComputer联系了Cencora,询问他们是否向黑暗天使支付了赎金,但尚未收到回复。
谁是黑暗天使
黑暗天使是2022年5月发起的勒索软件行动,当时它开始以全球公司为目标。
与大多数人为操作的勒索软件团伙一样,"黑暗天使"的操作员会入侵企业网络并横向移动,直到最终获得管理权限。在此期间,他们还会从被入侵的服务器上窃取数据,然后在索要赎金时利用这些数据作为额外的筹码。
当他们访问Windows域控制器时,威胁者就会部署勒索软件来加密网络上的所有设备。
威胁分子在发起行动时,使用了基于已泄露的Babuk勒索软件源代码的Windows和VMwareESXi加密程序。
然而,随着时间的推移,他们转而使用Linux加密器,这与RagnarLocker自2021年以来使用的加密器如出一辙。2023年,执法部门捣毁了RagnarLocker。
在黑暗天使对JohnsonControls的攻击中,这个Linux加密器被用来加密该公司的VMwareESXi服务器。
在这次攻击中,"黑暗天使"声称窃取了27TB的公司数据,并要求支付5100万美元的赎金。
威胁者还运营着一个名为"DunghillLeaks"的数据泄漏网站,用来勒索受害者,威胁说如果不支付赎金就会泄漏数据。
ZscalerThreatLabz称,"黑暗天使"采用的是"大猎杀"策略,即只针对少数几家高价值公司,希望获得巨额赔付,而不是同时针对多家公司,支付数量众多但金额较小的赎金。
ZscalerThreatLabz的研究人员解释说:"'黑暗天使'组织采用了一种针对性很强的方法,通常一次只攻击一家大公司。这与大多数勒索软件团伙形成鲜明对比,这些团伙不加区分地以受害者为目标,并将大部分攻击工作外包给由初始访问经纪人和渗透测试团队组成的附属网络"。
据Chainalysis称,在过去几年中,"大猎杀"战术已成为众多勒索软件团伙利用的主要趋势。
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】