編輯:左右裡
去年11月,有一個勒索組織攻擊並勒索了日本老牌遊戲開發商卡普空Capcom,竊取了卡普空約1TB 資料,勒索金額 1100 萬美元。就在上週,這個勒索組織Ragnarok在他們的入口網站上宣佈解散,離別之際,還不忘為受害者留下一份禮物——解密器。
Ragnarok是從2019年開始進入人們視野的一個勒索軟體團伙,曾攻擊過法國、愛沙尼亞、斯里蘭卡、土耳其、泰國、美國、馬來西亞、中國香港、西班牙和義大利的公司,攻擊範圍涵蓋了製造業到法律服務等多個領域。
他們的“工作”方式與其他大多數勒索組織相同,利用漏洞攻擊或其他方式進入勒索目標公司的裝置,隨後竊取、加密裝置上的檔案,以此向受害者索要贖金。
企業若是沒有備份資料的話,就不得不支付贖金購買解密金鑰以維持企業正常運營,這是第一重勒索。企業就算備份了資料,勒索軟體團伙仍可以威脅企業不支付贖金就公佈竊取的資料,這是第二重勒索。這就是勒索事件中所謂的雙重勒索。
這個組織的入口網站本來是用來公佈不願妥協的受害者的資料的,如今隨著組織宣佈解散,上面公佈的內容也變為了受害者加密檔案的解密器,以及一份關於如何解密檔案的簡短說明。經安全研究人員證實,該解密器是有效的。
Ragnarok應該是今年第四個解散並且免費恢復受害者檔案的勒索組織,另外三個分別是本月解散的SynAck和六月份解散的Avaddon,以及二月份解散的 Ziggy(這位不僅免費提供解密工具甚至還向所有受害者退還贖金)。
至於解散的原因,比較多的猜測是來自國際特別是如美國這類大國的壓力和打擊力度越來越大。如我們之前的文章講到的,網路黑灰產的兩名重量級選手REvil和DarkSide大概率也是因為同樣的原因銷聲匿跡。
文章來源:BleepingComputer
推薦文章++++
* 德國醫療巨頭輸液泵存在安全漏洞,邁克菲釋出研究報告
* 蘋果最終屈服,允許開發商在App Store之外提供支付方式
* 涉案金額14億,躲在加密貨幣後的傳銷套路
* 巴林政府監控人權活動家,間諜軟體實現零點選感染
* 知名遊戲外設公司雷蛇爆0day漏洞,鍵鼠成為攻擊工具
* 數百萬臺操作技術裝置受影響,研究人員披露INFRA:HALT漏洞
* PTS氣動管道系統爆9個漏洞!北美80%大型醫院受影響
﹀
﹀
﹀
公眾號ID:ikanxue
官方微博:看雪安全
商務合作:wsc@kanxue.com