《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 法國CERT首次預警勒索軟件附屬團伙:已攻陷多家法國公司

法國CERT首次預警勒索軟件附屬團伙:已攻陷多家法國公司

2021-11-04
來源:互聯(lián)網(wǎng)安全內參
關鍵詞: 勒索軟件

  法國網(wǎng)絡安全官員首次預警一個勒索軟件附屬團伙Lockean,該團伙興起于2020年6月,至少與七家法國企業(yè)的攻擊活動有關;

  勒索軟件附屬團伙,是指租用勒索軟件即服務(RaaS)平臺實施攻擊賺取贖金分成的犯罪組織,它與勒索軟件開發(fā)者、RaaS運營平臺等共同組成勒索軟件生態(tài);

  Lockean是第二個被認定的勒索軟件附屬團伙,今年8月,F(xiàn)BI披露了OnePercent團伙的勒索作案手法。

  法國網(wǎng)絡安全官員首次預警一個勒索軟件附屬團伙,稱其曾在過去兩年中對法國企業(yè)展開一系列攻擊活動。勒索軟件附屬團伙是指使用勒索軟件即服務(RaaS)平臺的網(wǎng)絡犯罪組織。

  作為法國國家網(wǎng)絡安全機構ANSSI的下轄部門,法國計算機應急響應小組(法國CERT)在11月3日發(fā)布了一份綜合報告,詳細介紹了被命名為Lockean的惡意團伙的過往活動與運作方式。

  據(jù)法國官員介紹,該團伙興起于2020年6月,并表現(xiàn)出“針對法國實體目標的傾向”,至少與七家法國企業(yè)的攻擊活動有關。其中包括運輸物流公司Gefco、制藥集團Fareva與Pierre Fabre以及當?shù)貓蠹圤uest-France。

  微信圖片_20211104135202.jpg

  Lockean曾使用多種不同勒索軟件

  法國CERT官員表示,該團伙通常會租用已經(jīng)被Emotet網(wǎng)絡釣魚郵件所感染的企業(yè)網(wǎng)絡訪問權限,然后部署QakBot惡意軟件與CobaltStrike后滲透框架。

  Lockean團伙隨后會使用AdFind、BITSAdmin以及BloodHound等工具,在網(wǎng)絡內橫向移動,借以擴大對目標企業(yè)系統(tǒng)的訪問與控制范圍。

  再往后,該團伙會使用RClone工具程序從受害者網(wǎng)絡內復制敏感文件,最后部署文件加密勒索軟件。

  微信圖片_20211104135205.jpg

  基于對幾輪入侵活動的調查,法國CERT官員發(fā)現(xiàn)Lockean團伙多年來使用了多種不同的勒索軟件,包括DoppelPaymer、Maze、Egregor、REvil(Sodinokibi)以及ProLock等。

  微信圖片_20211104135207.jpg

  Lockean在活躍期間使用了多個勒索軟件

  微信圖片_20211104135210.jpg

  攻擊過程的惡意軟件使用情況統(tǒng)計

  第二個被認定的勒索軟件附屬團伙

  鑒于Lockean曾先后使用多種不同的勒索軟件,官員們認為該團伙符合安全研究員認定的“勒索軟件附屬團伙(ransomware affiliate)”定義,即注冊并使用勒索軟件即服務(RaaS)平臺的網(wǎng)絡犯罪組織。

  通過這些平臺,附屬團伙能夠隨時訪問、籌備并部署新的勒索軟件,將這些勒索軟件部署在已侵入的網(wǎng)絡之上,最后與勒索軟件的開發(fā)者按比例瓜分勒索贖金。

  如果受害者方面拒絕付款,則其數(shù)據(jù)將被發(fā)布在RaaS平臺運營的所謂“泄密網(wǎng)站”之上。這種行為堪稱游街示眾,往往會激起公眾輿論對于被黑企業(yè)的口誅筆伐。

  Lockean也成為繼今年8月由FBI揭露的OnePercent之后,第二個被執(zhí)法機構公開認定的勒索軟件附屬團伙。




電子技術圖片.png

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。