FBI表示,截至2021年11月,BlackByte勒索軟件已經(jīng)侵害多家美國(guó)及國(guó)外企業(yè),其中包括至少三個(gè)美國(guó)關(guān)鍵基礎(chǔ)設(shè)施實(shí)體;
其重要手段是利用軟件漏洞(如Exchange)獲取目標(biāo)企業(yè)網(wǎng)絡(luò)的初始訪問權(quán)限。盡早更新服務(wù)器軟件有望阻遏他們的攻勢(shì)。
美國(guó)聯(lián)邦調(diào)查局(FBI)透露,勒索軟件團(tuán)伙BlackByte在過去三個(gè)月中至少對(duì)三個(gè)美國(guó)本土關(guān)鍵基礎(chǔ)設(shè)施部門的組織網(wǎng)絡(luò)實(shí)施過入侵。
這一消息披露自FBI與美國(guó)特勤局2月11日共同發(fā)布的聯(lián)合網(wǎng)絡(luò)安全咨詢報(bào)告。
作為聯(lián)邦政府級(jí)別的執(zhí)法機(jī)構(gòu),F(xiàn)BI表示,“截至2021年11月,BlackByte勒索軟件已經(jīng)侵害多家美國(guó)及國(guó)外企業(yè),其中包括至少三個(gè)美國(guó)關(guān)鍵基礎(chǔ)設(shè)施實(shí)體(分別涉及政府設(shè)施、金融以及食品與農(nóng)業(yè)領(lǐng)域)?!?/p>
“BlackByte是一個(gè)勒索軟件即服務(wù)(RaaS)團(tuán)伙,主要攻擊手段是對(duì)受感染W(wǎng)indows主機(jī)系統(tǒng)上的文件實(shí)施加密鎖定,包括物理與虛擬服務(wù)器?!?/p>
這份報(bào)告的重點(diǎn),是為組織提供可用于檢測(cè)及抵御BlackByte攻擊活動(dòng)的威脅指標(biāo)(IOC)。例如在受感染微軟IIS服務(wù)器上發(fā)現(xiàn)的可疑ASPX文件的MD5哈希值,以及勒索軟件操縱者在攻擊期間使用的命令列表。
受害者包括舊金山49人隊(duì)
2月13日,美國(guó)職業(yè)橄欖球聯(lián)盟(NFL)的舊金山49人隊(duì)表示,他們正努力從BlackByte勒索軟件的攻擊中恢復(fù)正常。
BlackByte團(tuán)伙承認(rèn)發(fā)動(dòng)了這次攻擊,并表示在攻擊期間成功從這支橄欖球隊(duì)的服務(wù)器上竊取到數(shù)據(jù),并已經(jīng)把近300 MB的文件泄露在了數(shù)據(jù)泄露博客之上。
舊金山49人隊(duì)在寫給媒體的一份聲明中證實(shí)了勒索軟件攻擊的存在,但強(qiáng)調(diào)攻擊只是暫時(shí)中斷了部分IT網(wǎng)絡(luò)。
BlackByte勒索軟件團(tuán)伙至少?gòu)?021年7月起一直保持活躍,而且攻擊矛頭指向全球各地的企業(yè)受害者。
該團(tuán)伙的招牌手段是利用軟件漏洞(包括Microsoft Exchange Server漏洞)奪取對(duì)目標(biāo)企業(yè)網(wǎng)絡(luò)的初始訪問權(quán)限。從這個(gè)角度看,盡早更新服務(wù)器軟件有望阻遏他們的攻勢(shì)。
2021年10月,安全廠商Trustwave創(chuàng)建并發(fā)布了免費(fèi)的BlackByte解密器。這意味著該勒索軟件團(tuán)伙在多次攻擊中反復(fù)使用相同的加密/解密密鑰之后,一些受害者終于可以免費(fèi)恢復(fù)自己的文件。