揚言要洩露Entrust資料後,LockBit勒索軟體團伙反遭DDoS攻擊

語言: CN / TW / HK

LockBit勒索軟體團伙上週聲稱對6月份網路安全供應商Entrust遭到的攻擊負責。這個備受矚目的團伙如今顯然因這起攻擊而遭到了分散式拒絕服務(DDoS)。

思科Talos威脅情報小組的網路安全研究人員Azim Shukuhi在週末的一條推文中寫道:“眼下有人在對LockBit部落格發動嚴重的DDoS攻擊。”

LockBitSupp是LockBit勒索軟體運營的公眾帳號,負責與其他公司和網路安全研究人員互動。它告訴Shukuhi,該團伙的資料洩露網站每秒從1000多臺伺服器收到400個請求;該團伙承諾會為該網站新增更多的資源,以耗盡DDoS攻擊者的錢財。

收集惡意軟體原始碼和樣本的Vx-underground在推文中寫道,LockBit透露,它遭到DDoS攻擊是由於之前攻擊了Entrust。Vx-underground詢問該勒索軟體團伙如何知道此事件的起因是攻擊Entrust後,LockBit發來了顯示入站訊息的螢幕截圖,所有訊息都提到了enstrust.com。

DDoS活動旨在向某個網站傳送潮水般的網際網路流量或訊息,從而擾亂其正常運營。這一招似乎很管用,有人聲稱LockBit的洩露網站一直很不穩定。

就在這起DDoS攻擊前一天,使用勒索軟體即服務(RaaS)運營模式的LockBit聲稱對Entrust攻擊負責,併為這家安全供應商建立了洩露頁面,還揚言:如果這家公司不如數支付索要的贖金,它就釋出竊取的所有資料。建立頁面表明Entrust尚未答應LockBit的要求——如果Lockbit確實是聲稱的始作俑者。

Entrust在6月18日獲悉遭到了勒索軟體攻擊,並在7月初開始通知客戶。Entrust 總裁兼執行長Todd Wilkinson在寫給客戶的信中寫道:“未經授權的訪客訪問了我們用於內部運營的某些系統。”一些檔案從內部系統洩露出去,但這起攻擊似乎並未影響Entrust產品或服務的運營或安全。

這封信沒有表明被盜檔案是否與Entrust或其任何客戶有關。該公司當時表示,這些產品和服務是在與內部系統分開來的氣隙環境中執行的。

這家身份管理和身份驗證公司後來通知執法部門,並開始與另一家網路安全供應商合作。

執行長補充道,調查工作仍在進行中,但這家公司尚未發現表明有人在授權訪問系統的證據,並實施額外的保護措施以幫助加強安全。

Entrust的客戶包括一系列美國政府機構,比如美國國土安全部、財政部和能源部。除了VMware和微軟之類的科技公司外,客戶還包括保險公司和金融公司。

如今,第三方供應商遭到越來越多的線上威脅,Entrust攻擊事件就是一個佐證,就像去年的SolarWinds攻擊。網路犯罪分子將這類供應鏈攻擊視為可趁之機,以便通過他們使用的第三方供應商,輕鬆接觸大量的潛在受害者。NCC Group在一份報告中表示,2021年下半年,供應鏈網路攻擊的數量同比猛增了51%。

LockBit團伙的同名惡意軟體於2019年首次浮出水面,現已成為不斷髮展和演變的勒索軟體領域作案比較頻繁的威脅團伙之一。網路安全供應商Digital Shadows的報告發現,在第二季度受害者組織的大名被髮布到勒索軟體洩露網站上的所有事件中,LockBit佔到了32.77%。

據Digital Shadows聲稱,在其洩露網站上列出的受到LockBit攻擊的組織數量環比增加了13.8%。

最近,LockBit上個月末聲稱從義大利稅務當局竊取了78GB的資料。

6月份,該團伙釋出了最新版本的勒索軟體LockBit 3.0。最新版本附有一項漏洞懸賞計劃,該團伙放言:誰提供漏洞利用程式碼、潛在受害者的私人資料、高價值目標的資訊,或改進該團伙運營的點子,就可以拿到1000美元至100萬美元的獎勵。

該團伙還為LockBit 3.0設立了新的暗網網站,現在接受Zcash加密貨幣作為支付手段。此外,任何人現在可以購買被盜資料,讓受害者可以掏錢請該團伙銷燬資料,或者延長支付贖金的期限。

LockBit 3.0的釋出可能會在第三季度促進更多的勒索軟體攻擊,就像 2021年釋出改進版後一樣。研究人員寫道,新功能還可能會刺激其他團伙亦步亦趨,這取決於新產品有多成功。

勒索軟體在持續發生轉變,原來只是加密受害者公司的資料,並索要贖金以換取解密金鑰,如今變成偷偷洩露資料檔案,揚言在洩露網站上公開發布這些資料,除非受害者支付贖金,LockBit就是這樣一個典例。

本文翻譯自:https://www.theregister.com/2022/08/22/entrust_lockbit_ddos_ransomware/如若轉載,請註明原文地址。