一位被称作 DarkTracer 的影子网络安全性研究者一直在追踪三十四个勒索软件团伙的数据泄露网址,并表明,她们如今早已外泄了 2103 个机构的数据信息。
最初,当代勒索软件行为网络攻击的总体目标是尽量多地数据加密企业,随后规定这种公司付款赎金以得到解密器。殊不知自 2020 今年初至今,勒索软件行为逐渐执行了一种名叫双向敲诈勒索的新战略。网络攻击会最先盗取很多的比较敏感信息资讯,随后对受害者的信息开展数据加密,并危害受害者如果不付款赎金便会公布这种数据信息。在没法修复其加密文件的侵害和数据泄露、政府部门处罚和起诉的附加忧虑中间,危害者指望这一举动将驱使受害者更简单地付款赎金。
DarkTracer 追踪的 34 个勒索软件团伙分别是:
- Team Snatch, MAZE, Conti, NetWalker, DoppelPaymer, NEMTY, Nefilim, Sekhmet, Pysa, AKO, Sodinokibi (REvil), Ragnar_Locker, Suncrypt, DarkSide, CL0P, Avaddon, LockBit, Mount Locker, Egregor, Ranzy Locker, Pay2Key, Cuba, RansomEXX, Everest, Ragnarok, BABUK LOCKER, Astro Team, LV, File Leaks, Marketo, N3tw0rm, Lorenz, Noname, and XING LOCKER
在其中,时下最活泼的 5 个机构为 Conti(338 个泄漏)、Sodinokibi/REvil(222 个泄漏)、DoppelPaymer(200 个泄漏)、Avaddon(123 个泄漏),及其 Pysa(103 个泄漏)。在一些已不会再活跃性的团队,在其中有两个导致的泄密事件比这种前五名中的一些团队还需要多,他们分别是 Maze(266 次泄密事件)和 Egregor(206 次泄密)。
现阶段,NetWalker、Sekhmet、Egregor、Maze 和 Team Snatch 这好多个勒索软件团伙已不会再运行;也有一些团伙则更换了新名字,例如 NEMTY 和 AKO。
数据信息敲诈勒索领域早已变成勒索软件团伙的关键挣钱方式。据表露,相较加密文件的遗失,受害者们更担忧的实际上是数据泄露。鉴于此,一些其它的危害个人行为者也闻到了创业商机,并在过去的好多个月里逐渐发布新的数据泄露销售市场,只求售卖失窃数据信息而存有。
文中转自OSCHINA
本文文章标题:迄今已有 2100 家企业数据信息遭受勒索软件团伙泄漏
文中详细地址:https://www.oschina.net/news/140774/2100-companies-leaked-data-ransomware-gangs