โปรไฟล์สูงล่าสุด การหาประโยชน์จากอาชญากรรมไซเบอร์ เนื่องจากทีมงาน Clop ransomware ไม่ใช่การโจมตีแบบ ransomware แบบเดิมๆ ของคุณ (หาก "แบบดั้งเดิม" เป็นคำที่ถูกต้องสำหรับกลไกการขู่กรรโชกที่ย้อนกลับไปในปี 1989 เท่านั้น)
การโจมตีด้วยแรนซัมแวร์ทั่วไปคือการที่ไฟล์ของคุณถูกเข้ารหัส ธุรกิจของคุณหยุดชะงักโดยสิ้นเชิง และข้อความปรากฏขึ้นเพื่อแจ้งให้คุณทราบว่ามีคีย์ถอดรหัสสำหรับข้อมูลของคุณ...
…สำหรับสิ่งที่มักจะเป็นเงินจำนวนมหาศาล
วิวัฒนาการทางอาญา
อย่างที่คุณสามารถจินตนาการได้ว่า แรนซัมแวร์กลับไป ในสมัยก่อนที่ทุกคนจะเข้าถึงอินเทอร์เน็ตได้ (และเมื่อผู้ที่ออนไลน์มีความเร็วในการถ่ายโอนข้อมูลที่ไม่ได้วัดเป็นกิกะบิตหรือแม้แต่เมกะบิตต่อวินาที แต่มักเป็นเพียงหน่วยกิโลบิตเท่านั้น) แนวคิดในการเข้ารหัสไฟล์ของคุณที่พวกเขาวางอยู่นั้นเป็นกลอุบายที่ขี้ขลาดตาขาว ประหยัดเวลา.
อาชญากรลงเอยด้วยการควบคุมข้อมูลของคุณโดยสมบูรณ์ โดยไม่จำเป็นต้องอัปโหลดทุกอย่างก่อน แล้วจึงเขียนทับไฟล์ต้นฉบับบนดิสก์
ยังดีกว่าสำหรับมิจฉาชีพ พวกเขาสามารถไล่ตามคอมพิวเตอร์หลายแสนเครื่องหรือหลายล้านเครื่องได้ในคราวเดียว และพวกเขาไม่จำเป็นต้องเก็บข้อมูลทั้งหมดของคุณไว้เพื่อหวังที่จะ "ขายคืน" ให้คุณ (ก่อนที่พื้นที่เก็บข้อมูลบนคลาวด์จะกลายมาเป็นบริการสำหรับผู้บริโภค พื้นที่ดิสก์สำหรับการสำรองข้อมูลมีราคาแพง และไม่สามารถหาซื้อได้ง่ายในทันทีทันใด)
ผู้ที่ตกเป็นเหยื่อของแรนซัมแวร์ที่เข้ารหัสไฟล์มักจบลงด้วยการทำหน้าที่เป็นผู้คุมข้อมูลในคุกที่ไม่เต็มใจ
ไฟล์ของพวกเขาถูกปล่อยให้อยู่ใกล้แค่เอื้อม โดยมักจะมีชื่อไฟล์ดั้งเดิม (แม้ว่าจะมีนามสกุลเพิ่มเติมเช่น .locked
เพิ่มในตอนท้ายเพื่อถูเกลือลงในแผล) แต่ไม่สามารถเข้าใจได้อย่างเต็มที่กับแอพที่มักจะเปิด
แต่ในโลกของคลาวด์คอมพิวติ้งในปัจจุบัน การโจมตีทางไซเบอร์ที่อาชญากรแรนซัมแวร์ขโมยสำเนาของไฟล์สำคัญของคุณทั้งหมดหรืออย่างน้อยหลายไฟล์นั้นไม่เพียงแต่เป็นไปได้ในทางเทคนิคเท่านั้น แต่ยังเป็นเรื่องปกติอีกด้วย
เพื่อให้ชัดเจน ในหลายกรณี หากไม่ใช่กรณีส่วนใหญ่ ผู้โจมตีจะช่วงชิงไฟล์ในเครื่องของคุณด้วยเช่นกัน เพราะพวกเขาสามารถทำได้
ท้ายที่สุดแล้ว การสแครมไฟล์บนคอมพิวเตอร์หลายพันเครื่องพร้อมกันมักจะเร็วกว่าการอัปโหลดทั้งหมดไปยังระบบคลาวด์
โดยทั่วไปแล้วอุปกรณ์จัดเก็บข้อมูลในเครื่องจะให้แบนด์วิธข้อมูลหลายกิกะบิตต่อวินาทีต่อไดรฟ์ต่อคอมพิวเตอร์หนึ่งเครื่อง ในขณะที่เครือข่ายองค์กรจำนวนมากมีการเชื่อมต่ออินเทอร์เน็ตไม่กี่ร้อยเมกะบิตต่อวินาทีหรือน้อยกว่านั้น ซึ่งใช้ร่วมกันระหว่างทุกคน
การสแครมไฟล์ทั้งหมดของคุณบนแล็ปท็อปและเซิร์ฟเวอร์ทั้งหมดของคุณในทุกเครือข่ายหมายความว่าผู้โจมตีสามารถแบล็กเมล์คุณโดยทำให้ธุรกิจของคุณล้มละลายหากคุณไม่สามารถกู้คืนข้อมูลสำรองได้ทันเวลา
(ทุกวันนี้อาชญากรแรนซัมแวร์มักจะพยายามอย่างเต็มที่เพื่อทำลายข้อมูลที่สำรองไว้ของคุณให้มากที่สุดเท่าที่จะหาได้ก่อนที่จะทำส่วนการรบกวนไฟล์)
แบล็กเมล์ชั้นแรกพูดว่า “จ่ายเงินแล้วเราจะให้คีย์ถอดรหัสที่คุณต้องใช้ในการสร้างไฟล์ทั้งหมดของคุณใหม่จากที่ที่อยู่ในคอมพิวเตอร์แต่ละเครื่อง ดังนั้นแม้ว่าคุณจะมีการสำรองข้อมูลที่ช้า บางส่วนหรือไม่มีเลย คุณก็จะกลับมาใช้งานได้อีกครั้งในเร็วๆ นี้ ปฏิเสธที่จะจ่ายเงินและการดำเนินธุรกิจของคุณจะยังคงอยู่ที่เดิม จมน้ำตาย”
ในขณะเดียวกัน แม้ว่าพวกมิจฉาชีพจะมีเวลาเพียงแค่ขโมยไฟล์ที่น่าสนใจที่สุดของคุณจากคอมพิวเตอร์ที่น่าสนใจที่สุดบางเครื่องของคุณ แต่พวกเขาก็ยังได้รับดาบ Damocles เล่มที่สองมาจ่อหัวคุณ
การแบล็กเมล์ชั้นที่สองนั้นดำเนินไปตามแนวของ “ชำระเงินและเราสัญญาว่าจะลบข้อมูลที่ถูกขโมย ปฏิเสธที่จะจ่ายและเราจะไม่เพียงแค่ยึดมันไว้ เราจะใช้มันอย่างบ้าคลั่ง”
พวกมิจฉาชีพมักจะขู่ว่าจะขายข้อมูลถ้วยรางวัลของคุณให้กับอาชญากรคนอื่นๆ เพื่อส่งต่อไปยังหน่วยงานกำกับดูแลและสื่อในประเทศของคุณ หรือเพียงแค่เผยแพร่ข้อมูลออนไลน์อย่างเปิดเผยเพื่อให้ทุกคนและทุกคนสามารถดาวน์โหลดและรับชมได้
ลืมการเข้ารหัส
ในการโจมตีแบบกรรโชกทางไซเบอร์ อาชญากรที่ขโมยข้อมูลของคุณไปแล้วอาจข้ามส่วนการรบกวนไฟล์ หรือไม่สามารถดึงข้อมูลออกมาได้
ในกรณีนั้น ผู้ที่ตกเป็นเหยื่อจะถูกแบล็กเมล์เพียงเพราะทำให้พวกอาชญากรเงียบ ไม่ได้รับไฟล์ของพวกเขากลับมาเพื่อให้ธุรกิจกลับมาดำเนินกิจการได้อีกครั้ง
ดูเหมือนว่าจะเป็นสิ่งที่เกิดขึ้นในโปรไฟล์ระดับสูงล่าสุด MOVEit โจมตีที่ซึ่งแก๊ง Clop หรือบริษัทในเครือรู้เรื่องช่องโหว่ Zero-day ที่ใช้ประโยชน์ได้ในซอฟต์แวร์ที่รู้จักกันในชื่อ MOVEit...
…นั่นคือทั้งหมดเกี่ยวกับการอัปโหลด จัดการ และแบ่งปันข้อมูลองค์กรอย่างปลอดภัย รวมถึงส่วนประกอบที่ช่วยให้ผู้ใช้เข้าถึงระบบโดยไม่ต้องใช้อะไรที่ซับซ้อนไปกว่าเว็บเบราว์เซอร์ของตน
น่าเสียดายที่ช่องโหว่ Zero-day มีอยู่ในโค้ดบนเว็บของ MOVEit ดังนั้นใครก็ตามที่เปิดใช้งานการเข้าถึงบนเว็บจะเปิดเผยฐานข้อมูลไฟล์ขององค์กรโดยไม่ได้ตั้งใจต่อคำสั่ง SQL ที่ฉีดจากระยะไกล
เห็นได้ชัดว่ามีบริษัทมากกว่า 130 แห่งที่ถูกสงสัยว่าถูกขโมยข้อมูลก่อนที่ MOVEit zero-day จะถูกค้นพบและแพตช์
เหยื่อหลายรายดูเหมือนจะเป็นพนักงานที่รายละเอียดบัญชีเงินเดือนถูกละเมิดและถูกขโมย ไม่ใช่เพราะนายจ้างของพวกเขาเองเป็นลูกค้าของ MOVEit แต่เป็นเพราะนายจ้างเป็นผู้ประมวลผลบัญชีเงินเดือนจากภายนอก และข้อมูลของพวกเขาถูกขโมยจากฐานข้อมูลบัญชีเงินเดือนของผู้ให้บริการรายนั้น
นอกจากนี้ ดูเหมือนว่าอย่างน้อยบางองค์กรที่ถูกแฮ็กด้วยวิธีนี้ (ไม่ว่าจะโดยตรงผ่านการตั้งค่า MOVEit ของพวกเขาเองหรือโดยอ้อมผ่านหนึ่งในผู้ให้บริการของพวกเขา) เป็นหน่วยงานบริการสาธารณะของสหรัฐฯ
ให้รางวัลสำหรับการคว้า
สถานการณ์ที่ผสมผสานกันนี้ทำให้ทีม US Rewards for Justice (RFJ) ซึ่งเป็นส่วนหนึ่งของกระทรวงการต่างประเทศสหรัฐฯ (ชื่อเทียบเท่าในประเทศของคุณอาจใช้ชื่อว่า Foreign Affairs หรือ Foreign Ministry) เตือนทุกคนบน Twitter ดังนี้:
RFJ ของ เว็บไซต์ของตัวเองกล่าวว่าตามที่อ้างถึงในทวีตด้านบน:
Rewards for Justice เสนอรางวัลสูงถึง 10 ล้านดอลลาร์สำหรับข้อมูลที่นำไปสู่การระบุตัวตนหรือตำแหน่งของบุคคลใดก็ตาม ซึ่งในขณะที่ดำเนินการตามคำสั่งหรือภายใต้การควบคุมของรัฐบาลต่างประเทศ มีส่วนร่วมในกิจกรรมทางไซเบอร์ที่เป็นอันตรายต่อโครงสร้างพื้นฐานที่สำคัญของสหรัฐฯ ที่ละเมิด พระราชบัญญัติการฉ้อฉลและการละเมิดคอมพิวเตอร์ (CFAA)
ไม่ว่าผู้แจ้งข่าวจะทวีคูณมูลค่า 10,000,000 ดอลลาร์หรือไม่ หากพวกเขาระบุผู้กระทำความผิดหลายคนไม่ชัดเจน และรางวัลแต่ละรายการระบุว่า "สูงถึง" $10 ล้านแทนที่จะเป็น 10 ล้านดอลลาร์ที่ไม่เจือปนทุกครั้ง...
…แต่มันน่าสนใจที่จะดูว่ามีใครตัดสินใจที่จะพยายามเรียกร้องเงินหรือไม่
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. ยานยนต์ / EVs, คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- BlockOffsets การปรับปรุงการเป็นเจ้าของออฟเซ็ตด้านสิ่งแวดล้อมให้ทันสมัย เข้าถึงได้ที่นี่.
- ที่มา: https://nakedsecurity.sophos.com/2023/06/28/interested-in-10000000-ready-to-turn-in-the-clop-ransomware-crew/
- :เป็น
- :ไม่
- :ที่ไหน
- $ 10 ล้าน
- $ ขึ้น
- 000
- 1
- 15%
- 25
- a
- สามารถ
- เกี่ยวกับเรา
- ข้างบน
- แน่นอน
- การล่วงละเมิด
- เข้า
- ที่ได้มา
- ข้าม
- กระทำ
- การแสดง
- กิจกรรม
- จริง
- ที่เพิ่ม
- ธุรกิจ
- บริษัท ในเครือ
- หลังจาก
- อีกครั้ง
- กับ
- ทั้งหมด
- ตาม
- แล้ว
- จำนวน
- an
- และ
- ใด
- ทุกคน
- ปรากฏ
- ปรากฏ
- ปพลิเคชัน
- เป็น
- AS
- At
- การโจมตี
- ผู้เขียน
- รถยนต์
- กลับ
- background-image
- สำรอง
- การสำรองข้อมูล
- แบนด์วิดธ์
- รากฐาน
- BE
- กลายเป็น
- เพราะ
- ก่อน
- ระหว่าง
- แบล็กเมล์
- ร่างกาย
- ชายแดน
- ด้านล่าง
- เบราว์เซอร์
- ธุรกิจ
- แต่
- by
- CAN
- กรณี
- กรณี
- ศูนย์
- สถานการณ์
- ข้อเรียกร้อง
- ชัดเจน
- เมฆ
- คอมพิวเตอร์เมฆ
- การจัดเก็บเมฆ
- รหัส
- สี
- การผสมผสาน
- บริษัท
- สมบูรณ์
- ซับซ้อน
- ส่วนประกอบ
- คอมพิวเตอร์
- คอมพิวเตอร์
- การคำนวณ
- การเชื่อมต่อ
- ผู้บริโภค
- ควบคุม
- ไทม์ไลน์การ
- ได้
- ประเทศ
- ประเทศ
- หน้าปก
- อาชญากร
- วิกฤติ
- โครงสร้างพื้นฐานที่สำคัญ
- ลูกค้า
- ไซเบอร์
- cyberattacks
- การกรรโชกทางอินเทอร์เน็ต
- ข้อมูล
- ฐานข้อมูล
- ฐานข้อมูล
- วัน
- ตาย
- ความต้องการ
- แผนก
- ทำลาย
- รายละเอียด
- อุปกรณ์
- ทิศทาง
- โดยตรง
- ค้นพบ
- แสดง
- do
- ดาวน์โหลด
- ขับรถ
- แต่ละ
- อย่างง่ายดาย
- ทั้ง
- พนักงาน
- ปลาย
- เท่ากัน
- แม้
- ทุกๆ
- ทุกคน
- ทุกอย่าง
- แพง
- ที่เปิดเผย
- นามสกุล
- การกรรโชก
- พิเศษ
- เร็วขึ้น
- สองสาม
- เนื้อไม่มีมัน
- ไฟล์
- หา
- ชื่อจริง
- ดังต่อไปนี้
- สำหรับ
- ต่างประเทศ
- ข้างหน้า
- การหลอกลวง
- ราคาเริ่มต้นที่
- แก๊ง
- โดยทั่วไป
- ได้รับ
- ได้รับ
- ให้
- กำหนด
- Go
- ไป
- รัฐบาล
- hacked
- มี
- ที่เกิดขึ้น
- ที่เกิดขึ้น
- มี
- หัว
- ความสูง
- ประวัติดี
- ถือ
- รู
- ความหวัง
- โฉบ
- HTTPS
- ร้อย
- ร้อย
- ความคิด
- ประจำตัว
- แยกแยะ
- if
- ภาพ
- in
- รวมทั้ง
- โดยอ้อม
- ข้อมูล
- โครงสร้างพื้นฐาน
- ด่วน
- สนใจ
- น่าสนใจ
- อินเทอร์เน็ต
- อินเทอร์เน็ต
- การเชื่อมต่ออินเทอร์เน็ต
- เข้าไป
- แดกดัน
- IT
- เพียงแค่
- ความยุติธรรม
- เก็บ
- การเก็บรักษา
- คีย์
- กุญแจ
- ที่รู้จักกัน
- แล็ปท็อป
- ล่าสุด
- ปู
- ชั้น
- ชั้นนำ
- น้อยที่สุด
- นำ
- ซ้าย
- น้อยลง
- ช่วยให้
- เส้น
- ในประเทศ
- ที่ตั้ง
- การจัดการ
- หลาย
- ขอบ
- ความกว้างสูงสุด
- วิธี
- กลไก
- ภาพบรรยากาศ
- แค่
- ข่าวสาร
- อาจ
- ล้าน
- ล้าน
- กระทรวง
- เงิน
- ข้อมูลเพิ่มเติม
- มากที่สุด
- มาก
- หลาย
- ความปลอดภัยเปล่า
- ชื่อ
- จำเป็นต้อง
- ต้อง
- เครือข่าย
- แต่
- ไม่
- ปกติ
- ไม่มีอะไร
- ตอนนี้
- of
- ปิด
- การเสนอ
- มักจะ
- on
- ครั้งเดียว
- ONE
- ออนไลน์
- เพียง
- เปิด
- เปิดเผย
- การดำเนินการ
- or
- องค์กร
- เป็นต้นฉบับ
- อื่นๆ
- ออก
- เกิน
- ของตนเอง
- ส่วนหนึ่ง
- มีส่วนร่วม
- ชำระ
- บัญชีเงินเดือน
- คน
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ตำแหน่ง
- เป็นไปได้
- โพสต์
- คุก
- หน่วยประมวลผล
- คำมั่นสัญญา
- ให้
- ผู้ให้บริการ
- สาธารณะ
- ประกาศ
- ransomware
- การโจมตีของแรนซัมแวร์
- ค่อนข้าง
- มาถึง
- พร้อม
- เมื่อเร็ว ๆ นี้
- กู้
- หน่วยงานกำกับดูแล
- ญาติ
- รางวัล
- รางวัล
- อาร์เอฟเจ
- ขวา
- วิ่ง
- เกลือ
- เดียวกัน
- ลด
- พูดว่า
- ที่สอง
- อย่างปลอดภัย
- ความปลอดภัย
- เห็น
- ดูเหมือนว่า
- ขาย
- เซิร์ฟเวอร์
- บริการ
- ผู้ให้บริการ
- การติดตั้ง
- หลาย
- ที่ใช้ร่วมกัน
- ใช้งานร่วมกัน
- ง่ายดาย
- พร้อมกัน
- ช้า
- So
- ซอฟต์แวร์
- ของแข็ง
- บาง
- ในไม่ช้า
- ช่องว่าง
- ที่ระบุไว้
- ความเร็ว
- สถานะ
- เข้าพัก
- ที่ถูกขโมย
- การเก็บรักษา
- อย่างเช่น
- SVG
- ระบบ
- เอา
- ทีม
- ในทางเทคนิค
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- แล้วก็
- พวกเขา
- นี้
- เหล่านั้น
- พัน
- ขู่
- เวลา
- ไปยัง
- วันนี้
- เกินไป
- ด้านบน
- โดยสิ้นเชิง
- แบบดั้งเดิม
- โอน
- การเปลี่ยนแปลง
- โปร่งใส
- ลอง
- กลับ
- tweet
- พูดเบาและรวดเร็ว
- เป็นปกติ
- ภายใต้
- อัปโหลด
- URL
- us
- กระทรวงการต่างประเทศสหรัฐฯ
- ผู้ใช้
- การใช้
- มักจะ
- ผ่านทาง
- ผู้ที่ตกเป็นเหยื่อ
- การละเมิด
- จำเป็น
- ความอ่อนแอ
- คือ
- น้ำดื่ม
- ทาง..
- we
- เว็บ
- เว็บเบราเซอร์
- web-based
- Website
- คือ
- อะไร
- ความหมายของ
- เมื่อ
- แต่ทว่า
- ว่า
- ในขณะที่
- WHO
- ใคร
- ความกว้าง
- ป่า
- จะ
- กับ
- ภายใน
- ไม่มี
- คำ
- โลก
- จะ
- นักเขียน
- ยัง
- คุณ
- ของคุณ
- ลมทะเล