歷史上最大的十次勒索軟件攻擊
從私人組織和制造商到醫(yī)療保健組織和整個(gè)國(guó)家,閱讀有史以來(lái)最著名的 10 種勒索軟件攻擊。
與今天的勒索軟件攻擊相比,世界上第一次勒索軟件攻擊簡(jiǎn)直是小菜一碟。
這一年是1989年,數(shù)以千計(jì)的世界衛(wèi)生組織艾滋病會(huì)議與會(huì)者回到家中,在他們的郵箱里發(fā)現(xiàn)了軟盤,據(jù)稱這些軟盤上裝著一份關(guān)于感染艾滋病毒可能性的問(wèn)卷,但他們沒(méi)有發(fā)現(xiàn)任何問(wèn)題。磁盤包含一個(gè)旨在加密其計(jì)算機(jī)文件名稱的程序。如果他們想要恢復(fù)他們的文件,他們被告知將 189 美元寄到巴拿馬郵政信箱。
快進(jìn)幾年,看看勒索軟件的發(fā)展,這是由互聯(lián)網(wǎng)的興起、社會(huì)向互聯(lián)數(shù)字世界的轉(zhuǎn)變以及加密貨幣的引入所推動(dòng)的,有組織的惡意行為者。勒索軟件即服務(wù) (RaaS) 應(yīng)運(yùn)而生,雙重和三重勒索攻擊成為常態(tài)。
因此,受害者人數(shù)、所需資金數(shù)額和成功攻擊的影響都飆升。
NCC Group 的全球威脅情報(bào)團(tuán)隊(duì)報(bào)告稱,2023 年 7 月發(fā)生了創(chuàng)紀(jì)錄的 502 次勒索軟件攻擊,比 2023 年 6 月的 434 次增加了 16%,是 2022 年 7 月觀察到的勒索軟件攻擊數(shù)量的兩倍多。Malwarebytes 的“2023 年勒索軟件狀況”報(bào)告還發(fā)現(xiàn)了創(chuàng)紀(jì)錄的勒索軟件總數(shù),僅在一年內(nèi)僅在美國(guó)、法國(guó)、德國(guó)和英國(guó)四個(gè)國(guó)家就發(fā)生了 1,900 次攻擊,其中美國(guó)幾乎占了這些攻擊的一半。
公司因勒索軟件攻擊而遭受的損失也在上升。Cybersecurity Ventures 預(yù)測(cè),到 2031 年,此類攻擊將使受害者損失 2650 億美元,比2017 年支付的 50 億美元勒索軟件目標(biāo)高出驚人。
但美元只是勒索軟件影響的一部分。除了成本之外,組織還面臨業(yè)務(wù)停機(jī)、聲譽(yù)受損和客戶信任度下降的問(wèn)題。此外,勒索軟件還具有下游影響,影響了在最初攻擊中甚至沒(méi)有成為目標(biāo)的人員和系統(tǒng)。此外,公司為拯救或恢復(fù)其系統(tǒng)所花費(fèi)的實(shí)際金額 - 包括贖金,如果已支付,甚至更多 - 并不總是公開(kāi)披露,即使攻擊首先被披露。
因此,量化最大的攻擊可能很困難。以下是 TechTarget Editorial 確定的迄今為止最具影響力的 10 種勒索軟件攻擊列表,按字母順序列出。
1. Colonial Pipeline
勒索軟件類型:DarkSide RaaS
攻擊者:DarkSide
日期:2021年 5 月 7 日
損失:440 萬(wàn)美元(收回約 230 萬(wàn)美元)
對(duì) Colonial Pipeline 的攻擊成為最著名的勒索軟件攻擊之一,主要是因?yàn)樗鼘?duì)普通美國(guó)人的影響,居住在東南部各州的人們突然面臨天然氣供應(yīng)短缺。
Colonial Pipeline 是一家從德克薩斯州向東南部輸送燃料的管道系統(tǒng)的所有者,管理管道的計(jì)算機(jī)系統(tǒng)遭受了勒索軟件攻擊。DarkSide 攻擊者通過(guò)傳統(tǒng) VPN 的泄露憑據(jù)訪問(wèn)系統(tǒng)。該公司與聯(lián)邦調(diào)查局合作,在襲擊發(fā)生后的幾個(gè)小時(shí)內(nèi)支付了 440 萬(wàn)美元的贖金。然而,這種影響持續(xù)了數(shù)天,因?yàn)樵摴菊谂ν耆謴?fù)運(yùn)營(yíng)。
包括美國(guó)總統(tǒng)喬·拜登在內(nèi)的聯(lián)邦和州官員在襲擊發(fā)生后的幾天內(nèi)發(fā)布了緊急聲明,以確保燃料能夠到達(dá)受影響地區(qū)并限制損失。這次襲擊還導(dǎo)致拜登于 2021 年 5 月 12 日發(fā)布了一項(xiàng)行政命令,以改善該國(guó)的網(wǎng)絡(luò)安全。
近一個(gè)月后,美國(guó)司法部宣布,它已經(jīng)扣押了用于支付贖金的440萬(wàn)美元比特幣中的230萬(wàn)美元。
2. Costa Rica
勒索軟件類型: Conti
攻擊者:Contigang
日期:2022年 4 月 17 日
損失:每天 3000 萬(wàn)美元
Conti 勒索軟件團(tuán)伙對(duì)哥斯達(dá)黎加政府機(jī)構(gòu)發(fā)起了長(zhǎng)達(dá)數(shù)月的攻擊。對(duì)財(cái)政部的最初攻擊使用泄露的憑據(jù)在其系統(tǒng)上安裝惡意軟件。哥斯達(dá)黎加科學(xué)、創(chuàng)新、技術(shù)和電信部以及勞動(dòng)和社會(huì)保障部后來(lái)也遭到襲擊。政府被迫關(guān)閉了多個(gè)系統(tǒng),導(dǎo)致政府付款延遲,貿(mào)易放緩和停止,服務(wù)有限。
在襲擊發(fā)生的第一周內(nèi),前總統(tǒng)卡洛斯·阿爾瓦拉多拒絕支付據(jù)稱的1000萬(wàn)美元罰款。然后,Conti 勒索軟件團(tuán)伙泄露了它在攻擊期間竊取的幾乎所有 672 GB 數(shù)據(jù)。系統(tǒng)恢復(fù)了幾個(gè)月,但直到該國(guó)新當(dāng)選的總統(tǒng)羅德里戈·查韋斯·羅伯斯(Rodrigo Chaves Robles)宣布進(jìn)入緊急狀態(tài)。
3. Impresa
勒索軟件類型:Lapsus$
攻擊者:Lapsus$
日期:2022年 1 月 1 日
損失:未報(bào)告
勒索軟件組織 Lapsus$ 襲擊了葡萄牙最大的媒體集團(tuán) Impresa,發(fā)起了世界上最引人注目的勒索軟件攻擊之一。這次襲擊摧毀了其所有網(wǎng)站、周報(bào)和電視頻道。攻擊者還控制了該公司的Twitter賬戶,并聲稱它可以訪問(wèn)該公司的AWS賬戶。據(jù)新聞報(bào)道,Impresa證實(shí)了這次襲擊,但表示沒(méi)有提出贖金要求。
此前曾在 2021 年底攻擊巴西衛(wèi)生部的 Lapsus$ 發(fā)布了一條勒索信息,威脅要發(fā)布公司數(shù)據(jù)。葡萄牙當(dāng)局將Impresa攻擊稱為該國(guó)歷史上最大的網(wǎng)絡(luò)攻擊。
4. JBS USA
勒索軟件類型:REvil RaaS
攻擊者:REvil
日期:2021年 5 月 30 日
損失:支付 1100 萬(wàn)美元的贖金
JBS USA Holdings Inc.在一次攻擊迫使其關(guān)閉運(yùn)營(yíng)后,向惡意行為者支付了1100萬(wàn)美元的比特幣贖金。IT 人員最初注意到該公司的一些服務(wù)器存在問(wèn)題,此后不久,該公司收到了一條要求贖金的消息。JBS旗下的Pilgrim's Pride Corp.也受到襲擊的影響。幾天之內(nèi)就恢復(fù)了運(yùn)營(yíng),但在JBS支付巨額款項(xiàng)之前。
5. Kronos
勒索軟件類型: 未報(bào)告
攻擊者:未報(bào)告
日期:2021年 12 月 11 日
損失:除了報(bào)告的贖金支付外,2023 年,Kronos 還支付了 600 萬(wàn)美元來(lái)解決 Kronos 客戶提起的集體訴訟,這些客戶聲稱該公司在保護(hù)其系統(tǒng)方面做得不夠。
Ultimate Kronos Group 是一家在 100 多個(gè)國(guó)家/地區(qū)開(kāi)展業(yè)務(wù)的勞動(dòng)力管理軟件制造商,其私有云于 2021 年底遭到勒索軟件攻擊。該事件影響了全球客戶,引發(fā)了長(zhǎng)達(dá)數(shù)年的連鎖反應(yīng),并暴露了早期的違規(guī)行為,擴(kuò)大了影響。
Kronos 于 2021 年 12 月 11 日發(fā)現(xiàn)了該勒索軟件,但后來(lái)確定攻擊者早些時(shí)候破壞了公司的云并竊取了公司數(shù)據(jù)。這次攻擊暴露了該公司許多企業(yè)客戶的員工數(shù)據(jù)。結(jié)果,這些客戶在向員工發(fā)放薪水時(shí)面臨中斷、延誤和錯(cuò)誤。
Kronos 攻擊引發(fā)了對(duì)供應(yīng)商問(wèn)責(zé)制的質(zhì)疑,并強(qiáng)調(diào)了第三方風(fēng)險(xiǎn)管理的重要性,因?yàn)榻M織認(rèn)識(shí)到對(duì)其業(yè)務(wù)合作伙伴的攻擊也可能影響他們。
6. Maersk
勒索軟件類型:NotPetya
攻擊者:俄羅斯支持的黑客涉嫌參與攻擊
日期:2017 年 6 月 27日
損失:約 3 億美元
丹麥航運(yùn)巨頭 A.P. Moller-Maersk 在全球 NotPetya 攻擊中遭受襲擊后遭受了約 3 億美元的損失。該惡意軟件利用了 EternalBlue Windows 漏洞,并通過(guò)合法金融軟件 MeDoc 中的后門傳播,將該公司鎖定在用于運(yùn)營(yíng)全球航運(yùn)碼頭的系統(tǒng)之外。作為擦除軟件,NotPetya 旨在通過(guò)不僅加密受感染計(jì)算機(jī)上的所有文件,而且還完全擦除或重寫它們以使其無(wú)法恢復(fù)來(lái)造成最大的損害 - 即使通過(guò)解密也是如此。馬士基花了兩周時(shí)間才恢復(fù)其計(jì)算機(jī)操作。
7. Swissport
勒索軟件類型:BlackCat RaaS
攻擊者:BlackCat
日期:2022年 2 月 3 日
損失:航空服務(wù)中斷;未報(bào)告財(cái)務(wù)數(shù)據(jù)
Swissport 是一家提供機(jī)場(chǎng)地面和貨物處理服務(wù)的瑞士公司,于 2022 年 2 月宣布其系統(tǒng)遭到勒索軟件攻擊。該事件的影響相對(duì)較小,在Swissport恢復(fù)其系統(tǒng)之前,僅延誤了少量航班。該公司表示,已在24小時(shí)內(nèi)控制了這一事件。然而,勒索軟件組織 BlackCat 很快表示,它不僅加密了公司的文件,而且還竊取了 1.6 TB 的 Swissport 數(shù)據(jù),這是雙重勒索攻擊的典型例子。
8. Travelex
勒索軟件類型:REvil RaaS
攻擊者:REvil
日期:2019年 12 月 31 日
損失:支付了 230 萬(wàn)美元的贖金,該公司于 2020 年被迫接管,部分原因是這次襲擊
在受到 REvil 勒索軟件團(tuán)伙襲擊時(shí),Travelex 是世界上最大的外匯局。攻擊者瞄準(zhǔn)了 Pulse Secure VPN 服務(wù)器中的一個(gè)已知漏洞,以滲透到公司的系統(tǒng)并加密 5 GB 的數(shù)據(jù)。他們要求支付 600 萬(wàn)美元的贖金,經(jīng)談判降至 230 萬(wàn)美元。
這次攻擊使該公司的內(nèi)部系統(tǒng)癱瘓了近兩周。財(cái)務(wù)影響如此嚴(yán)重,最終迫使該公司在 2020 年進(jìn)入接管階段。
9. UK National Health Service
勒索軟件類型:WannaCry
攻擊者:不詳
日期:2017年5月
損失:9200萬(wàn)英鎊(約合1億美元)
世界各地的公司都感受到了 2017 年春季開(kāi)始的 WannaCry 勒索軟件攻擊的影響。WannaCry 是第一個(gè)利用 Windows 系統(tǒng)中 EternalBlue 漏洞的勒索軟件。
英國(guó)國(guó)家醫(yī)療服務(wù)體系(NHS)是WannaCry最突出的受害者之一,英格蘭和蘇格蘭的多家醫(yī)院,全科醫(yī)生和藥房受到影響。NHS設(shè)施被迫推遲和轉(zhuǎn)移醫(yī)療服務(wù)。據(jù)報(bào)道,沒(méi)有死亡與襲擊直接相關(guān)。
10. Ukraine
勒索軟件類型:NotPetya
攻擊者:根據(jù)CIA的說(shuō)法,俄羅斯 GRU 軍事間諜機(jī)構(gòu)被列為攻擊者
日期:2017 年 6 月 27日
損失:全球估計(jì)為 100 億美元
據(jù)網(wǎng)絡(luò)安全軟件公司ESET的研究人員稱,雖然有60多個(gè)國(guó)家受到影響,但2017年6月最初的全球NotPetya攻擊主要針對(duì)法國(guó)、德國(guó)和烏克蘭的受害者,后者遭受了約80%的攻擊。該國(guó)的計(jì)算機(jī)系統(tǒng)以及私營(yíng)公司和電力公司運(yùn)營(yíng)的網(wǎng)絡(luò)都受到了影響。前面提到的馬士基勒索軟件攻擊也是這一系列攻擊的一部分。