多份报道称,负责维护美国 MinuteManIII 核武库的美国军事承包商 Westech International遭 Maze 勒索软件的感染,黑客窃取了大量敏感信息。
该公司和美国军方签订了一系列合同,如对科罗拉多州的弹道导弹防御系统的评估、作为Northrup Grumman 公司的分包商为 Minuteman III 洲际弹道导弹 (ICBM) 项目的地面子系统组件提供工程支持、维修和保养工作。
美国大约拥有440枚洲际弹道导弹,早在20世纪70年代就已存在并存储在位于蒙大拿州、北达科他州和怀俄明州的美国空军装备中。美国战略和国际研究中心指出,它们构成了美国的远程陆对空核储备,每个都可携带具有多个热核弹头的有效载荷飞行6000英里。
该公司向 Sky News 证实称,在加密文件和提取数据之前,攻击者首先攻陷了它的内部网络。相比其它勒索软件,Maze 的“怪癖”在于:除了加密文件并提供解密密钥以换取赎金外,它还会将所有受影响文件自动复制到恶意操纵者的服务器中。
Maze 操纵者常常会发动“双重勒索”攻击:如果受害者未支付,则它会在地下论坛泄露信息。研究人员在四月份表示,实际上 Maze 勒索团伙已经创建了一个专门的网页,列出了未合作的受害者身份清单,并定期公开被盗数据样本。截至目前,这份清单上包括数十家企业的详情,如律所、医疗服务提供商和保险公司等。
Sky News 报道指出,在 Westech International 案例中,网络犯罪分子开始在网上泄露文档,包括敏感的员工数据如工资信息和其它个人详情以及包含或不包含机密的军队信息的公司邮件。
Westech International 在一份媒体声明中指出,“最近,我们经历了一起勒索软件事件,某些系统受影响且某些文件被加密。获悉此问题后,我们立即展开调查并控制我们的系统。我们已开始和一家独立的计算机取证公司紧密合作,分析系统是否遭攻陷以及判断是否存在个人信息面临风险的情况。”
目前尚不清楚关于该事件的更多详情,如攻击的时间线、首个攻击向量、修复进程以及是否支付赎金等。
安全意识和培训公司 Lucy Security 的首席执行官 Colin Bastable 认为,“勒索软件攻击是精心策划并执行的,攻击者首先通过 LinkedIn、Facebook、Twitter 和在线新闻搜索等方法研究识别目标组织机构及其员工。在正常情况下,欺骗性邮件非常高效,不过在困难的情况下更是危险。勒索软件攻击可能会在执行前的数周或数月时间发动,因此非常难以确保黑客已被清除。和新冠肺炎疫情一样,它们可能会处于休眠状态并再次现身。”
Maze 勒索软件的操纵者最近很忙,通常会针对非常高级别的“鱼”。4月份,它们攻击了 IT 服务巨头 Cognizant,导致其服务中断;Cognizant 是一家财富500强公司,员工近30万名。该恶意软件还是佛罗里达州彭萨科拉市网络攻击的幕后黑手,导致该市的计算机网络关闭且系统受影响。它的攻击目标还博阿克 Allied Systems 和 Pitney Bowes。
原文链接
https://threatpost.com/nuclear-contractor-maze-ransomware-data-leaked/156289/
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。