核导弹承包商在迷宫勒索软件攻击中遭到黑客攻击

2020-06-05 07:08:22

美国受到所谓的核三合会的保护:一支由陆上发射的核导弹、潜艇上的核导弹以及配备核弹和导弹的飞机组成的三管齐下的攻击力量。

三合会的一条腿-陆基LGM-30民兵洲际弹道导弹(ICBM)-被黑客踢了一脚,黑客在诺斯罗普·格鲁曼承包商的计算机网络上安装了迷宫勒索软件。

天空新闻周三报道称,承包商WesTech International已证实其遭到黑客攻击,其电脑已被加密。目前还不清楚敲诈勒索者是否成功窃取了机密军事信息。调查仍在进行中,以确定他们到底逃脱了什么。

然而,据天空新闻报道,攻击者已经泄露了一些文件,这些文件表明他们可以访问敏感数据-包括工资单和电子邮件-这些数据是他们在加密之前复制的。他们威胁要公布所有的文件。

未经授权访问有关洲际弹道核导弹的数据已经足够糟糕了,但根据攻击者获取的信息,鉴于WesTech的客户名单,攻击可能会产生更严重的后果。

这份名单包括美国各军事部门、政府基础设施机构和主要军事承包商,包括陆军、空军、海军、联合军种机构、商务部、能源部、总务署、博思艾伦·汉密尔顿公司、通用动力信息技术公司、洛克希德·马丁信息技术公司等。

民兵III导弹储存在空军全球打击司令部运营的数百个受保护的地下发射设施中。据报道,WesTech为诺斯罗普·格鲁曼公司提供导弹的工程和维护支持。

每枚洲际弹道导弹都包含多枚热核弹头,可以发射到6000英里以上:大约是地球周长的四分之一,或者正如天空新闻(Sky News)所说,大约是伦敦和布宜诺斯艾利斯之间的距离。它们的速度最高可达23马赫:即每小时17,508英里/28,176公里。

攻击、勒索要求和发布WesTech敏感数据的时间框架尚未披露。该公司告诉天空新闻,在得知黑客攻击事件后,它立即启动了调查,并控制了自己的系统。它还与一家独立的计算机取证公司合作,“分析其系统是否存在任何危害,并确定是否有任何个人信息处于危险之中。”

迷宫勒索软件是一种新的勒索软件品种,最近也被用来对付美国大型IT服务公司Cognizant,该公司披露自己在4月份成为受害者。

WesTech International只是一系列迷宫袭击中最新的一起。正如SophosLabs上个月在一份题为“迷宫勒索软件:勒索受害者1年并在计数”的报告中所描述的那样,迷宫最近经常出现在新闻中,特别是因为它的创建者是新一波“双重打击”勒索软件攻击的先锋。

根据裸体安全公司的保罗·达克林的说法,它的工作原理是这样的:骗子与你对抗的理由不是一个,而是两个,来支付敲诈勒索的钱:

付钱拿到解密密钥来恢复你的珍贵文件,我们用恶意软件扰乱了这些文件。

付钱阻止我们发布你的珍贵文件,我们在打乱它们之前复制了它们。

WesTech的故事与迷宫运营商的工作方式一致:他们坚持将被盗数据公开曝光的威胁,将其发布到公共数据转储-也就是众所周知的点名羞辱网站。如果没有付款,他们会在网络犯罪论坛上提供。来自SophosLabs报告:

迷宫帮派已经将公众曝光作为其“品牌”身份的核心,并积极寻求媒体和研究人员的关注,以宣传他们的品牌-并让那些可能不愿付钱给他们的受害者更容易了解他们的声誉。

“品牌识别?”哦,是的,在它所有的生机勃勃的荣耀中。这种勒索软件已经存在了一年多,尽管它最初被简称为ChaCha,以它使用的加密算法命名。2019年5月,它的犯罪运营者采用了它现在的名字,迷宫,并想出了自己的视觉品牌:

周三,我联系了WesTech International,看看它的恢复情况如何,是否有任何调查的最新情况,以及承包商对支付赎金的想法-这笔金额尚未披露。如果我收到回音,我会更新这篇文章的。

答案,简而言之,就是请不要付钱。我们有很好的理由不这么做。

根据今年早些时候代表索福斯进行的2020年勒索软件状况全球研究,支付赎金的成本比使用备份恢复数据的成本更高。

您可能会问这是怎么回事,因为停机通常被认为是勒索软件攻击最昂贵的部分。原因很简单,回收成本总是很高,平均为73.2万美元。在此基础上支付赎金只会使账单翻一番。

正如Naked Security的约翰·E·邓恩(John E.Dunn)所指出的那样,这解释了为什么敲诈勒索者几乎总是在付钱时退还加密密钥:如果他们不这样做,那么受害者的怀疑将“很快摧毁整个敲诈勒索团伙,因为公司正在努力自己做这些艰苦的工作。”

这可以解释为什么勒索软件攻击者越来越多地威胁要泄露在攻击期间窃取的敏感数据,就像在WesTech事件中所做的那样:这种威胁是一种额外的支付动机。

组织不应该绝望。有一些方法可以限制勒索软件攻击的影响。第一步:假设攻击不可避免,并做好准备。

制定并测试备份计划,包括将数据存储在攻击者无法找到的异地位置。

不要忘记保护云中的数据以及中央数据。

使用专用的反勒索软件保护。在受到勒索软件攻击的调查受访者中,有24%的人能够在数据加密之前阻止攻击。

锁定远程桌面协议(RDP)。犯罪团伙利用薄弱的RDP凭据发动有针对性的勒索软件攻击。如果不需要,请关闭RDP,如果需要,请使用速率限制、双因素身份验证(2FA)或虚拟专用网络(VPN)。

选择强密码,并尽可能频繁地使用多因素身份验证(MFA)。永远不要重复使用密码。

早补,常补。像WannaCry和NotPetya这样的勒索软件依靠未打补丁的漏洞在全球传播。

同样值得一读的是Naked Security关于常见错误的建议,这些错误使勒索软件更容易从攻击者的角度进行攻击。有关更详细的建议,请查看我们的勒索软件末尾页面。

点击并拖动下面的声波可以跳到播客中的任意位置。您也可以直接在SoundCloud上收听。