行业动态

自2020年3月以来NetWalker勒索软件团伙已经赚了2500万美元

来源:聚铭网络    发布时间:2020-08-12    浏览次数:
 

信息来源:Cnbeta

安全公司McAfee今天表示,NetWalker勒索软件的运营者据信自今年3月以来已经从勒索金支付中赚取了超过2500万美元。虽然没有精确的最新统计数据,但2500万美元的数字使NetWalker在目前已知最成功的勒索软件团伙中排名靠前,其他已知的名字包括Ryuk、Dharma和REvil(Sodinokibi)。


McAfee最近发布了一份关于NetWalker行动的综合报告,它能够追踪受害者向该勒索软件团伙比特币地址支付的款项。然而,安全专家认为,由于他们的观点并不完整,该团伙可能从他们的非法行动中获得更多的利益。NetWalker作为一个勒索软件,最早出现在2019年8月。在最初的版本中,该勒索软件的名称为Mailto,但在2019年年底重新命名为NetWalker。

该勒索软件以封闭访问的RaaS--勒索软件即服务门户的形式运行。其他黑客团伙注册并通过审查,之后他们被授予访问一个门户网站的权限,在那里他们可以构建定制版本的勒索软件。分发工作由这些二线帮派(即所谓的附属机构)负责,每个帮派都会根据自己的情况进行部署。通过这一审查过程,NetWalker最近开始选择专门针对高价值实体网络进行定向攻击的关联公司,而不是那些专门采用大规模传播方法的关联公司,如利用工具包或电子邮件垃圾邮件。原因是,以大公司为目标进行精准和外科手术式的入侵,可以让该团伙提出更大的赎金要求,因为与小公司相比,大公司在倒闭时损失的利润更多。

NetWalker的作者似乎更青睐于能够通过网络攻击,对RDP服务器、网络设备、VPN服务器、防火墙等执行入侵的关联公司。值得注意的是,NetWalker的作者化名为Bugatti,只对雇佣说俄语的二级帮派感兴趣。McAfee专家表示,从历史上看,NetWalker通过利用Oracle WebLogic和Apache Tomcat服务器中的漏洞,通过RDP端点以薄弱的凭证进入网络,或者通过对重要公司的工作人员进行鱼叉式钓鱼来进行入侵。

但根据FBI上周发布的警报,最近,该团伙还加入了针对Pulse Secure VPN服务器的漏洞(CVE-201911510)和针对使用Telerik UI组件网络应用的漏洞(CVE-2019-18935),使他们的武器库多样化。同一警报还警告美国公司和政府组织一定要更新系统,因为该局看到NetWalker团伙的活动有所增加,甚至冲击了一些政府网络。

而该团伙如此受欢迎的原因之一,也是因为它的 "泄密门户",该团伙在网站上公布拒绝支付其赎金要求的受害者的姓名,并且发布数据。一旦NetWalker联盟入侵网络,他们首先会窃取公司的敏感数据,然后对文件进行加密。如果受害者在最初的谈判中拒绝支付解密文件的费用,勒索软件团伙就会在他们的泄密网站上创建一个条目。该条目有一个计时器,如果受害者仍然拒绝支付,该团伙就会泄公布他们从受害者网络中窃取的文件。


 
 

上一篇:英国航空有望说服监管机构,将数据泄露罚款降低90%

下一篇:2020年8月12日 聚铭安全速递