一、基本内容
在过去一周内,LockBit团队颇为高调,他们对关键组织、政府和企业发动了一系列的攻击。该勒索软件团队发动的攻击数量远远超过其他所有的勒索团队,CSEM事件为近期勒索事件画上了句号
二、相关发声情况
2023年8月30日,LockBit勒索软件团队声称对加拿大蒙特利尔市电力服务委员会(CSEM)发动网络攻击。CSEM在2023年8月29号确认了攻击事件并发布声明称:他们遭遇到勒索软件攻击,但是目前拒绝支付赎金,并竭尽所能恢复电力系统和联系加拿大国家当局执法部门完成信息技术基础建设的重建。
2023年8月31日,LockBit勒索软件团队完成对20多名受害者进行网络攻击并对他们造成严重影响。
2023年9月1日,西班牙国家警方对LockBit勒索软件团队发布警告,声称LockBit勒索软件团队正在向一家建筑公司发送一系列高度复杂的网络钓鱼邮件。这些电子邮件谎称来自一家摄影公司,要求为建筑物拍照制定预算。在邮件往来之后,这一个假的摄影公司会发送一份拍摄计划文档,一旦下载,受害者设备就会遭到泄密。
2023年9月2日,LockBit勒索软件发布声明称他们团队已将 Gorges de l'Ardèche 公社社区添加到其受害者名单中,并会在2023年9月14日发布该组织的数据。
2023年9月3日,LockBit勒索软件团队完成对一家名为Zaun的英国最高安全站点制造围栏公司的网络攻击。不仅被盗取高安全性监狱的敏感信息还有英国网络防御至关重要的军事站点信息也被泄露。这些信息被放置在互联网的暗网上,只需要通过特殊软件即可登入。
三、分析研判
LockBit勒索软件团队的高调攻击对全球多个重要组织,政府和企业带来了不可估量的损失,造成的后果不堪设想:
1.文件加密和数据丢失
勒索软件会对受感染的计算机上的文件进行加密,导致用户无法访问自己的数据。这会给用户和组织带来极大的不便和损失。
2.经济损失和高额赎金
受感染者通常需要支付赎金来解密被加密的文件。勒索软件团队会通过这种方式获取非法利益,并利用受害者的绝望来向他们施压。
3.数据泄露风险
有些勒索软件团队经常对受感染的系统进行文件加密,还试图窃取敏感信息。他们可能以泄露数据威胁的方式而不是受害者支付赎金或满足其他要求。
4.系统瘫痪和业务中断
一旦受到感染,勒索软件可能会导致受害者的系统变得无法正常使用。这将严重干扰企业的业务计算机流程,导致服务中断和经济损失。
5.社会和技术信任被破坏
勒索软件的攻击行为破坏了互联网安全和系统的可信度,使用户组织对团队数字环境造成计算机的威胁感到担忧。
四、应对策略
勒索软件团队会将主要注意力集中锁定在金融及教育行业、私人企业、政府部门、健康及医疗产业等。那么政企应该采取必要的措施来预防和应对勒索软件:
(一)培训教育和安全意识宣传:加强政企员工对勒索软件的了解和安全意识,提升其对不明附件和链接的警惕性,避免被点击恶意链接或打开可疑附件。应急演练能够有效提高政企员工的响应能力和防御意识。
(二)加强数据备份管理:建立关键数据和系统的定期备份计划,确保在勒索软件受攻击后能够恢复被加密的文件,避免支付勒索费用。
(三)加强网络安全:采用多层次的网络安全防御策略,减少组织的网络暴露面,对关键业务系统的访问权限和维护变更,以最小权限原则实施访问控制,采取补丁和漏洞管理,及时修复安全漏洞,利用入侵检测、入侵防御策略等手段对勒索软件进行有效拦截。
(四)风险软件管控:方案可以通过取消管控风险软件进程,利用企业内部使用存在严重漏洞的软件被利用攻击,或根据进程文件名、文件签名、文件描述等条件设置仅允许指定软件进程运行。
(五)网络安全厂商:通过加密算法检测,从二进制流中挖掘算法的踪迹。加强对网络行为监测,对于绝大多数用户,增加开机密令等行为应当是界面操作而非命令行操作。此外格式化,调试,等命令行命令,应当进行拦截询问,防止恶意程序对用户数据造成破坏。同时根据勒索软件加密覆盖原程序的特征,对于大面积操作用户数据的行为进行监控,识别,和增加拦截提示,甚至快速截获其密钥。