美国联邦调查局(FBI)表示,Ragnar Locker勒索软件团伙已经从美国多个关键基础设施部门入侵了至少52个组织的 络。
这是在周一与 络安全和基础设施安全局协调发布的联合TLP:WHITE闪光警 中披露的。
“截至2022年1月,联邦调查局已经确定了受RagnarLocker勒索软件影响的10个关键基础设施部门的至少52个实体,包括关键制造业,能源,金融服务,政府和信息技术部门的实体,”联邦执法机构说。
“RagnarLocker勒索软件行为者作为勒索软件家族的一部分工作,经常改变混淆技术以避免检测和预防。
Flash警 侧重于提供组织可用于检测和阻止Ragnar Locker勒索软件攻击的入侵(IOC)指标。
与Ragnar Locker活动相关的IOC包括有关攻击基础设施的信息,用于收集赎金要求的比特币地址以及该团伙运营商使用的电子邮件地址。
尽管联邦调查局于2020年4月首次意识到Ragnar Locker,但Ragnar Locker勒索软件有效载荷在几个月前的2019年12月下旬首次在攻击中被观察到。
Ragnar Locker运营商终止托管服务提供商(MSP)使用的远程管理软件(例如ConnectWise,Kaseya),用于在受感染的企业端点上远程管理客户的系统。
这允许威胁参与者逃避检测,并确保远程登录的管理员不会干扰或阻止勒索软件部署过程。
联邦调查局要求发现Ragnar Locker活动的管理员和安全专业人员与当地的联邦调查局 络小队分享任何相关信息。
有助于识别此勒索软件团伙背后的威胁参与者的有用信息包括赎金记录的副本、赎金要求、恶意活动时间表、有效负载样本等。
联邦调查局补充说,它不鼓励支付Ragnar Locker赎金,因为受害者无法保证支付可以防止被盗数据泄露或未来的攻击。
相反,赎金支付将进一步激励勒索软件团伙瞄准更多的受害者,并激励其他 络犯罪行动加入并发起自己的勒索软件攻击。
但是,联邦机构确实认识到勒索软件攻击对企业造成的损害,这可能迫使高管支付赎金并保护股东,客户或员工。
联邦调查局还分享了阻止此类攻击的缓解措施,并强烈敦促受害者向当地联邦调查局外地办事处 告此类事件。
自去年12月以来,联邦调查局还透露,古巴勒索软件破坏了至少49个美国关键基础设施实体的 络,而BlackByte勒索软件团伙至少袭击了另外三个。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!