官员警告有关危险的美杜莎勒索软件攻击。以下是保护自己的方法。
佛罗里达州杰克逊维尔 — 联邦网络安全机构和FBI警告公众注意一种危险的勒索软件计划,该计划已经影响了数百人。
FBI、网络安全和基础设施安全局(CISA)以及多州信息共享与分析中心(MS-ISAC)上周发布了联合网络安全建议,分享有关美杜莎勒索软件的信息。该建议是CISA正在进行的#StopRansomware倡议的一部分,该倡议标识勒索软件变种和威胁行为者,以及他们观察到的战术、技术和程序。
根据该建议,美杜莎是一种作为服务提供的勒索软件,首次识别于2021年6月。截至2月份,美杜莎已影响300多名来自多个关键基础设施部门和行业的受害者,包括医疗、教育、法律、保险、技术和制造。
最初,美杜莎作为一种封闭的勒索软件变种操作,所有开发和相关操作由同一组网络威胁行为者控制。此后,它转向了一种附属模式,开发者和附属人员——称为“美杜莎行为者”——使用双重勒索模式“在不支付赎金的情况下加密受害者数据,并威胁公开释放外泄数据”,根据建议所述。
根据建议,勒索通知要求受害者在48小时内通过基于浏览器的实时聊天或端到端加密即时通讯平台进行联系。 如果受害者未对勒索通知作出回应,美杜莎行为者还可以通过电话或电子邮件直接联系他们。
美杜莎还经营一个数据泄露网站,该网站显示受害者及其信息发布倒计时,根据建议所述。
“勒索要求在网站上发布,并直接链接至美杜莎关联的加密钱包,”建议指出。“在这一阶段,美杜莎同时向感兴趣的方宣传出售数据,直到倒计时结束。受害者还可以支付10,000美元的加密货币以将倒计时增加一天。”
如何保护您的组织免受美杜莎勒索软件的攻击
FBI、CISA和MS-ISAC建议组织应立即采取一些措施,以保护自己免受美杜莎勒索软件威胁:
- 对远程访问要求使用VPN或Jump Hosts。
- 监控未经授权的扫描和访问尝试。
- 要求员工使用长密码,并考虑不要求频繁更改密码,这可能削弱安全性。
- 要求尽可能对所有服务进行多因素认证,特别是Gmail和电子邮件、虚拟专用网络以及访问关键系统的账户。
- 保持所有操作系统、软件和固件的最新状态。
- 实施恢复计划,以维持和保留敏感或专有数据和服务器的多个副本,存放在一个物理上隔离、分段和安全的位置(例如,硬盘、存储设备、云端)。
- 对网络进行分段,以防止勒索软件的传播。
- 识别、检测和调查异常活动以及可能的勒索软件横向移动,使用网络监控工具。为帮助检测勒索软件,实施一个记录和报告所有网络流量的工具,包括网络上的横向移动活动。
近期对关键基础设施的网络攻击
近年来,联邦政府加大了打击全球网络犯罪的力度,网络犯罪变得越来越普遍。联邦机构发布了多项建议,警告网络攻击的威胁。
根据国务院的说法,网络犯罪是对国家和经济安全的“重大且不断增长的威胁”。随着人们对信息和通信技术的依赖程度加大,该部门指出,越来越多的犯罪分子继续转向在线计划。
根据国务院,网络犯罪的范围可以从知识产权盗窃到勒索软件,可能导致企业损失数十亿美元,并对全国的关键部门构成威胁。
恶意网络事件的激增与COVID-19大流行期间在线交流的增加相吻合,根据2023年的网络威胁研究。该研究引用FBI的数据称,在大流行期间,网络犯罪增加了400%。
最近几个月,一些高调的网络攻击成为新闻焦点。3月,12名中国公民被指控网络黑客行为,从财政部和其他全球组织窃取数据。
1月,YSL新闻报道,联合健康的数据黑客影响了美国每两个公民中的一个。黑客在2024年2月曝光或窃取了约1.9亿人的医疗记录。
去年10月,联邦检察官宣布两名苏丹公民因经营一个游击网络黑客小组而被控,该小组试图通过针对FBI、医院、Hulu、Netflix、CNN、微软、Reddit和X等目标“向美国宣战”。
贡献者:Bart Jansen,Krystal Nurse 和 Minnah Arshad,YSL新闻