中国工商银行金融服务部为金融机构办理交易及其他服务。
周五看到的其网站上的一份声明称,本周的勒索软件攻击扰乱了其部分系统,但它已断开部分受影响系统的连接,以限制攻击的影响。
该公司总部位于纽约,表示正在调查并向执法部门报告了该问题。
周三执行的所有国债交易和周四的回购融资交易均已清算。据称,工商银行的银行、电子邮件和其他系统没有受到影响。
该公司没有提供更多细节,但有报道称,此次攻击是由 LockBit 发起的,这是一个讲俄语的勒索软件集团,不针对前苏联国家。根据网络安全公司 Emsisoft 的说法,它是最有效的勒索软件变种之一。它自 2019 年 9 月以来一直活跃,已攻击了数千个组织。
LockBit 是一种勒索软件,它会阻止用户访问受感染的系统,直到支付了所请求的赎金。自 2019 年 9 月出现以来,它一直非常活跃,并影响了全球数千个组织。LockBit 的许多攻击功能都是自动化的,使其成为市场上最有效的勒索软件变种之一。 什么是LockBit?LockBit 是一种勒索软件变体,它使用 AES 加密对文件进行加密,并要求大额赎金(通常为五位数)才能解密。大多数现代勒索软件都是手动操作的,而 LockBit 的流程很大程度上是自动化的,这使得勒索软件在最初的妥协点之后能够以最少的人为监督传播和感染其他主机。 LockBit 在勒索软件即服务 (Raas) 商业模式下运营,勒索软件开发商将其勒索软件出租给附属机构,附属机构从其实施的攻击中收到部分赎金。 双重勒索,即威胁行为者利用窃取的数据迫使受害者支付赎金,已成为大多数勒索软件组织的标准程序,LockBit 也不例外。 LockBit 的历史LockBit 于 2019 年 9 月首次被观察到。它最初被称为 ABCD 勒索软件,因为旧版本的勒索软件会将 .abcd 文件扩展名附加到加密文件中。在更高版本中,文件扩展名更改为.LockBit。 2020 年 5 月,LockBit 开始与 Maze 合作,形成一些人所说的“勒索软件卡特尔”。据信,这两个组织共享策略和资源,LockBit 利用 Maze 的泄露网站发布被盗文件。LockBit 于 2020 年 9 月推出了自己的泄密网站。 2020 年 8 月,国际刑警组织在其网络犯罪:Covid-19 影响报告(注:链接开始 PDF 下载)中警告说,针对美洲中型公司的 LockBit 攻击激增。 2021 年 6 月,LockBit 推出了 LockBit 2.0,并开展了招募新会员的广告活动。 自 LockBit 首次被发现以来,已有 9,955 份提交给 ID Ransomware,这是一种在线工具,可帮助勒索软件受害者识别是哪个勒索软件加密了他们的文件。我们估计,只有 25% 的受害者向 ID Ransomware 提交了报告,这意味着自该勒索软件出现以来,总共可能发生了 39,976 起 LockBit 事件。 LockBit 的联盟计划与其他 RaaS 运营的情况一样,附属机构保留 70% 到 80% 的攻击收益,其余部分由 LockBit 的开发人员保留。 为了招募附属机构,开发人员将 LockBit 的加密性能与多种其他类型的勒索软件进行了基准测试。LockBit 还声称通过 StealBit 提供市场上最快的数据泄露服务,StealBit 是一种数据盗窃工具,据称可以在 20 分钟内从受感染的系统下载 100 GB 的数据。 LockBit 加密速度对照表 LockBit 下载速度比较表 LockBit 勒索信加密过程完成后,LockBit 在所有受感染的目录中投放名为“Restore-My-Files.txt”的勒索字条,并更改目标系统上的桌面壁纸。该说明包含如何付款的说明,并警告受害者避免使用第三方解密软件和恢复服务。勒索信还包含一个支付门户的链接,受害者可以在其中“与支持人员聊天”并访问一次性免费解密,以验证攻击者是否拥有解密密钥的合法副本。 以下是 LockBit 勒索信样本: LockBit 的目标是谁?LockBit 针对各种规模的组织,从小型企业到公司企业。受 LockBit 影响最严重的行业包括软件和服务、商业和专业服务、运输、制造和消费服务。 在加密过程开始之前,LockBit 会验证受感染系统的位置。如果确定系统位于独立国家联合体,勒索软件将自动中止。这可能会避免引起该地区执法当局的注意。 LockBit是如何传播的?如前所述,LockBit 攻击在很大程度上是自动化的,允许威胁行为者以高效率进行操作,并且从初始访问到勒索软件执行只需几个小时。就上下文而言,大多数勒索软件团体在执行勒索有效负载之前会在目标网络中花费数天甚至数周的时间。 LockBit 攻击链通常通过受损的远程桌面协议、网络钓鱼活动、撞库或利用已知安全漏洞来获取对目标网络的访问权限。然后,恶意软件通过禁用安全服务、删除键盘记录器、删除卷影副本以及枚举所有可访问的控制器和网络共享来准备目标环境。在加密之前,高价值数据会被泄露到 MEGA 云存储平台等托管服务中。被盗数据被用作强迫受害者支付赎金的额外手段。 一旦渗透过程完成,攻击者就会从 LockBit 管理面板生成一个独特的 LockBit 样本,所有附属机构都可以访问该样本。然后,该样本在目标系统内手动执行,加密受害者的文件并发送勒索信息。 由于 LockBit 作为 RaaS 运行,并且可以由许多不同的附属机构分发,因此攻击的具体分析因事件而异。 主要 LockBit 攻击
如何保护网络免受 LockBit 和其他勒索软件的侵害以下做法可以帮助组织降低 LockBit 事件的风险。
如何删除 LockBit 和其他勒索软件LockBit 使用的加密方法目前无法在不支付攻击者提供的解密工具费用的情况下解密数据。 LockBit 的受害者应准备好使用组织事件响应计划中定义的流程从备份恢复其系统。建议采取以下行动:
识别并加强漏洞,以降低事件重复发生的风险。 |
>>>错与罚<<<
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...