勒索软件运营商的新手段,公开“羞辱”未支付赎金的受害者并公开文件

DoppelPaymer勒索软件的运营商启动了一个站点,他们将使用该站点用来羞辱那些不支付赎金的受害者,并发布在加密受害者计算机之前盗取的所有文件。

叶城ssl适用于网站、小程序/APP、API接口等需要进行数据传输应用场景,ssl证书未来市场广阔!成为成都创新互联公司的ssl证书销售渠道,可以享受市场价格4-6折优惠!如果有意向欢迎电话联系或者加微信:18982081108(备注:SSL证书合作)期待与您的合作!

这是由Maze 勒索软件启动的一种新的勒索方法,在加密文件之前先窃取文件,然后利用它们作为使受害者支付赎金的手段之一。

如果受害者没有支付赎金,则勒索软件运营商会在公共“新闻”站点上释放被盗文件,让受害者面临数据泄露带来的威胁:政府罚款、诉讼以及网络攻击。

Maze 采取这种策略后不久,其他勒索软件家族(包括Sodinokibi,Nemty和 DoppelPaymer)也开始了这种做法。

DopplePaymer启动了公共泄漏站点

如今,DoppelPaymer勒索软件的运营商紧随Maze的脚步,推出了一个名为“ Dopple Leaks”的网站,该网站将用于泄露文件并羞辱无偿付款的受害者。

DoppelPaymer是一个针对企业的勒索软件,危害企业网络并最终获得管理凭据的访问权限,然后在网络上部署勒索软件以加密所有设备。由于这些攻击会加密数百甚至数千个设备,因此它们往往会对运营商产生巨大影响,也因此,攻击者会要数目巨大的赎金。

勒索软件运营商表示,他们创建此网站(Dopple Leaks)是对受害者的一个警示,如果他们不付款,他们的数据和姓名都会被公开。

“Dopple Leaks”网站

据了解,该新站点处于“测试模式”,目前主要用于羞辱受害者并发布一些从受害者那里窃取的文件。

DoppelPaymer网站上的Pemex信息

目前,这个页面上列出了四家DoppelPaymer声称已加密并且未支付赎金的公司。

除Pemex以外,其他3家公司的描述以及DoppelPaymer运营商所需赎金如下:

  • 一家总部位于美国以外地区的商户帐户公司,赎金总额为15个比特币(约合15万美元)。
  • 一家法国云托管和企业电信公司,赎金为35个比特币(约合33万美元)
  • 一家位于南非的物流与供应链公司于2020年1月20日被加密,赎金为50个比特币(约合50万美元)。

而墨西哥国有石油公司Pemex是在2019年11月10日遭到DoppelPaymer的袭击。攻击者要求568个比特币(当时490万美元)作为解密器金额。

在所有站点中,DoppelPaymer仅从Pemex窃取了大量“仍未分类”的文件而在其他三家公司,他们只偷了一些文件,因为“没有什么有趣的事”或“这不是我们的目标”。

他们说,既然已经创建了该站点,就会计划进行更多的数据泄漏。

将勒索软件攻击视为数据泄露

勒索软件攻击必须像数据泄露一样对待。

多年来,勒索软件攻击者一直在浏览并窃取受害者的文件,然后再加密计算机并威胁会公开这些文件。

但直到最近,勒索软件运营商才做了这件事——公开受害者文件。

既然他们已经这样做了,并且越来越多的勒索软件运营商已经加入进来,那么企业需要对这些攻击事件保持透明公开,并将这些攻击视为数据泄露。因为不仅是公司数据被盗,而且供应商和客户数据以及员工的个人信息也被盗取了。

如今,透明度比以往任何时候都更为重要,而隐藏这些攻击事件反而使企业的员工面临长期风险,因为其数据非常可能被用来身份盗窃和欺诈。

文章题目:勒索软件运营商的新手段,公开“羞辱”未支付赎金的受害者并公开文件
本文URL:http://www.gawzjz.com/qtweb2/news34/17234.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联