新聞中心
DoppelPaymer勒索軟件的運營商啟動了一個站點,他們將使用該站點用來羞辱那些不支付贖金的受害者,并發(fā)布在加密受害者計算機(jī)之前盜取的所有文件。

葉城ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場景,ssl證書未來市場廣闊!成為成都創(chuàng)新互聯(lián)公司的ssl證書銷售渠道,可以享受市場價格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:18982081108(備注:SSL證書合作)期待與您的合作!
這是由Maze 勒索軟件啟動的一種新的勒索方法,在加密文件之前先竊取文件,然后利用它們作為使受害者支付贖金的手段之一。
如果受害者沒有支付贖金,則勒索軟件運營商會在公共“新聞”站點上釋放被盜文件,讓受害者面臨數(shù)據(jù)泄露帶來的威脅:政府罰款、訴訟以及網(wǎng)絡(luò)攻擊。
Maze 采取這種策略后不久,其他勒索軟件家族(包括Sodinokibi,Nemty和 DoppelPaymer)也開始了這種做法。
DopplePaymer啟動了公共泄漏站點
如今,DoppelPaymer勒索軟件的運營商緊隨Maze的腳步,推出了一個名為“ Dopple Leaks”的網(wǎng)站,該網(wǎng)站將用于泄露文件并羞辱無償付款的受害者。
DoppelPaymer是一個針對企業(yè)的勒索軟件,危害企業(yè)網(wǎng)絡(luò)并最終獲得管理憑據(jù)的訪問權(quán)限,然后在網(wǎng)絡(luò)上部署勒索軟件以加密所有設(shè)備。由于這些攻擊會加密數(shù)百甚至數(shù)千個設(shè)備,因此它們往往會對運營商產(chǎn)生巨大影響,也因此,攻擊者會要數(shù)目巨大的贖金。
勒索軟件運營商表示,他們創(chuàng)建此網(wǎng)站(Dopple Leaks)是對受害者的一個警示,如果他們不付款,他們的數(shù)據(jù)和姓名都會被公開。
“Dopple Leaks”網(wǎng)站
據(jù)了解,該新站點處于“測試模式”,目前主要用于羞辱受害者并發(fā)布一些從受害者那里竊取的文件。
DoppelPaymer網(wǎng)站上的Pemex信息
目前,這個頁面上列出了四家DoppelPaymer聲稱已加密并且未支付贖金的公司。
除Pemex以外,其他3家公司的描述以及DoppelPaymer運營商所需贖金如下:
- 一家總部位于美國以外地區(qū)的商戶帳戶公司,贖金總額為15個比特幣(約合15萬美元)。
- 一家法國云托管和企業(yè)電信公司,贖金為35個比特幣(約合33萬美元)
- 一家位于南非的物流與供應(yīng)鏈公司于2020年1月20日被加密,贖金為50個比特幣(約合50萬美元)。
而墨西哥國有石油公司Pemex是在2019年11月10日遭到DoppelPaymer的襲擊。攻擊者要求568個比特幣(當(dāng)時490萬美元)作為解密器金額。
在所有站點中,DoppelPaymer僅從Pemex竊取了大量“仍未分類”的文件而在其他三家公司,他們只偷了一些文件,因為“沒有什么有趣的事”或“這不是我們的目標(biāo)”。
他們說,既然已經(jīng)創(chuàng)建了該站點,就會計劃進(jìn)行更多的數(shù)據(jù)泄漏。
將勒索軟件攻擊視為數(shù)據(jù)泄露
勒索軟件攻擊必須像數(shù)據(jù)泄露一樣對待。
多年來,勒索軟件攻擊者一直在瀏覽并竊取受害者的文件,然后再加密計算機(jī)并威脅會公開這些文件。
但直到最近,勒索軟件運營商才做了這件事——公開受害者文件。
既然他們已經(jīng)這樣做了,并且越來越多的勒索軟件運營商已經(jīng)加入進(jìn)來,那么企業(yè)需要對這些攻擊事件保持透明公開,并將這些攻擊視為數(shù)據(jù)泄露。因為不僅是公司數(shù)據(jù)被盜,而且供應(yīng)商和客戶數(shù)據(jù)以及員工的個人信息也被盜取了。
如今,透明度比以往任何時候都更為重要,而隱藏這些攻擊事件反而使企業(yè)的員工面臨長期風(fēng)險,因為其數(shù)據(jù)非常可能被用來身份盜竊和欺詐。
當(dāng)前名稱:勒索軟件運營商的新手段,公開“羞辱”未支付贖金的受害者并公開文件
地址分享:http://m.fisionsoft.com.cn/article/coicdgh.html


咨詢
建站咨詢
