Computer Security Massive Ransomware Attack Infects 23 Government Agencies...

Massive Ransomware Attack Infects 23 Government Agencies in Texas

得克薩斯勒索軟件攻擊 8月16日,來自德克薩斯州的政府機構成為大規模勒索軟件攻擊的受害者。該事件被23個地方政府部門隔離;德克薩斯州的網絡和系統未受此事件的影響。感染勒索軟件的機構正在不斷努力恢復他們的系統。但是,受影響的機構的名稱和贖金的規模尚未公佈。

目前,勒索軟件攻擊被指定為高優先級事件,受影響的實體現在由州和聯邦兩級的多個機構協助。

感染當地政府部門的惡意軟件稱為勒索軟件。 勒索軟件一直是一種惡意軟件,它加密目標系統上的文件並使用戶無法訪問它們。在大多數情況下,檢索數據的唯一方法是使用解密密鑰,該密鑰由攻擊背後的網絡犯罪分子持有。然後敲詐勒索軟件受害者通常以加密貨幣的形式支付費用,以便接收解密密鑰並獲得對其文件的訪問權。勒索軟件威脅有多種變體,每種威脅都有自己獨特的功能。就德克薩斯事件而言,尚不知道哪種類型的勒索軟件變種,或者使用了什麼載體來滲透和感染當地機構。

建議受影響的機構聯繫當地的應急管理災區協調員

根據德克薩斯州信息資源部(DIR)的一份聲明,網絡取證表明,勒索軟件活動由一個人協調。這位孤獨的黑客的身份尚不清楚。德克薩斯軍事部(TMD),德克薩斯州公共安全部(TxDPS),應急管理部(TDEM)等州政府機構正在為受影響最嚴重的地區分配資源。美國聯邦調查局(FBI),國土安全部(DHS),聯邦緊急事務管理局(FEMA)等聯邦組織以及其他合作夥伴也在協助網絡事件。

政府目標比以往更大

通過勒索軟件攻擊政府機構是網絡犯罪分子日益增長的趨勢之一。黑客現在瞄準公共和私營部門的大型組織,而不是不分青紅皂白地傳播勒索軟件。這次攻擊背後的理由是,與家用電腦相比,大型組織更有可能支付大筆贖金來重新獲得數據訪問權。基本上,受害者支付大筆贖金後,網絡犯罪分子將獲得進一步授權並大膽開展其他惡意活動。此外,在勒索軟件攻擊中獲得的資金,懷疑造成數百萬美元的受害者,使攻擊易受攻擊的目標的趨勢成為網絡犯罪分子的優先事項。. 恰恰相反,政府實體是勒索軟件犯罪者的主要目標,考慮到僅在德克薩斯州就有多達23家機構報告了2019年8月16日的襲擊事件。

最具臭名昭著的例子之一是新的勒索軟件趨勢涉及2017年WannacryNotPetya爆發 ,影響了全球數千家企業,政府和關鍵基礎設施。最近的另一項活動涉及一種名為LockerGoga勒索軟件的無處不在的勒索軟件 。 LockerGoga影響了美國的100多家企業和醫療保健組織,並與俄羅斯的黑客團體利用它以及許多其他類似的威脅,如Ryuk勒索軟件

每個人都可以採取勒索軟件攻擊預防措施

像德克薩斯州23個政府機構一樣感染的協調勒索軟件攻擊在陽光下並不是什麼新鮮事。然而,"單一威脅演員"的想法在某種程度上更為普遍,因為如果攻擊被證明是成功的,攻擊會產生高於正常的支出。勒索軟件的肇事者是無情的,現在正在單獨行動,因為傳播勒索軟件的適當資源更容易獲得。

下面我們列出了政府機構,公司甚至個人計算機用戶應採取的許多建議做法,以防止大規模勒索軟件攻擊。

  • 切勿在電子郵件中打開可疑或意外的附件或鏈接。
  • 請注意試圖冒充合法實體或員工的單一威脅參與者。
  • 如果對電子郵件,鏈接或附件文件的合法性存在疑問,請立即向IT人員或主管發出警報。
  • 在點擊電子郵件鏈接之前,請始終將鼠標懸停在這些鏈接上,以確保他們將您的瀏覽器定向到合法網站。
  • 除非對來源的身份或合法性毫無疑問,否則不得提供個人信息或組織信息。
  • 考慮參加網絡安全意識培訓課程或利用您的雇主提供給您的網絡安全資源。
加載中...