圖片來源: 

ZDNet

自去年底到今年初,許多企業傳出勒索軟體攻擊,對於不願支付贖金的受害者,駭客公布被加密的資料來要脅支付贖金,而非只是讓企業無法存取,一旦無法達到目的,就會把資料外洩。

我們曾在7月初,報導印表機大廠全錄(Xerox)在6月底時,傳出遭到Maze勒索軟體攻擊的消息,當時該公司並未證實此事。而在8月4日,ZDNet新聞網站報導表示,他們看到駭客組織公布兩家公司的內部資料,資料各有數十GB,受害者是全錄與韓國電子大廠LG。

這兩家企業都是勒索軟體Maze的受害者,遭到攻擊的時間同樣在6月下旬。駭客宣稱,他們竊得全錄25.8GB資料,LG則有50.2GB。

從ZDNet取得的資訊來看,他們從這2家公司取得的機密資料類型大不相同,全錄的是有關客戶服務員工的檔案,而LG則是與他們的電子產品有關。

不過,該駭客集團曾在6月透過電子郵件告訴ZDNet,基於LG的客戶與社會的運作有關,他們不打算造成該公司營運中斷,而沒有發動Maze勒索軟體攻擊,只有直接偷取機密。但這個組織是否對全錄也採取這種策略,並沒有提出說明。

駭客已向媒體透露遇害企業名稱,以此要脅企業付款

對於這2起攻擊事件最初的情況,我們可以從先前駭客向媒體透露的消息來進行了解。例如,資安新聞網站Bleeping Computer早在6月24至25日,取得了駭客組織的說法,對方已將LG和全錄列於得手名單,而且駭客宣稱,他們取得全錄超過100GB的檔案,並從LG得到40GB的Python原始碼。為了證明他們已拿到兩家公司的大量資料,當時Maze駭客向Bleeping Computer提供多張螢幕截圖。

針對全錄的資料,他們列出該公司網路共享資料夾的時間,是介於6月24日與25日之間,且有電腦檔案已經遭到加密完成,然後顯示勒索訊息的內容,佐證他們的確發動勒索軟體攻擊。此外,從受害電腦加入的網域名稱來看,駭客組織發動攻擊的目標,是全錄的歐洲公司。

而對於LG的資料外洩,這些駭客則是向Bleeping Computer提供了檔案清單的截圖畫面,包含Python程式碼儲存區的部分文件列表,以及AT&T手機的韌體等資料,其中也有透過電子郵件轉發Python程式碼片段,而從寄件者所屬的網域來看,這些資料的確是來自LG。不過,比較耐人尋味的是,當駭客組織被問到遭到加密的設備數量時,他們表示,事只會讓LG談判人員知悉。

駭客疑似已攻入未修補的網路設備,再進行滲透

在駭客發動攻擊的過程中,究竟如何進入企業的內部?

ZDNet認為,駭客組織潛入的管道,是透過特定網路設備的漏洞,因為他們引用威脅情報公司Bad Packets共同創辦人Troy Mursch的說法,指出Maze之所以能滲透成功, 是利用Citrix ADC伺服器去年被發現的漏洞(CVE-2019-19781),進而操控網路。

熱門新聞

Advertisement