美国悬赏2500万美元,追捕勒索组织核心成员
近期,美国对于勒索软件的打击力度越来越大,头部勒索组织一个接一个的被迫关闭了全部基础设施,进入了自勒索软件流行以来的“至暗时刻”。
但是,美国政府并不仅仅满足于此,其目标是将继续追捕勒索组织的团队成员,进一步彻底消灭其有生力量,防止勒索组织死灰复燃。
为了完成这一目标,2021年11月5日,美国国务院发布了一项专门针对勒索软件组织的悬赏计划,总金额高达2500万美元。
据悉该奖励是国务院跨国有组织犯罪奖励计划(TOCRP) 的一部分。美国国务院发布表示,“作为美国政府维护稳定的一部分,该计划将在全球范围内破坏和打击跨国有组织犯罪集团,网络犯罪也是其中之一。自 1986 年TOCRP和NRP计划实施以来,超过75名跨国犯罪分子和大型毒品走私犯被绳之以法。迄今为止,该计划已经支付的赎金超过1.35 亿美元。”
其中,对于近年来十分出名的DarkSide勒索组织,美国国务院悬赏1000万美元,只要是提供了该组织关键领导成员的有效信息,或者是协助逮捕都可以获得相应的奖金。对于该组织的普通人员,悬赏金额也达到了500万美元,领取条件和关键领导成员相同,需要提供有效信息或协助FBI逮捕。
众所周知,DarkSide勒索组织曾多次针对美国企业和基础设施发起攻击,成功勒索了多个大型集团。2021年5月,DarkSide成功拿下美国大型管道运营商科洛尼尔,旗下4条主干成品油通道被关闭,直接造成美国燃油市场动荡,最后缴纳赎金后才解决这一问题。
这一行为大概惹恼了美国,DarkSide勒索组织因此登上勒索组织悬赏排行榜榜首,总悬赏额高达1500万美元。
考虑到勒索软件组织被执法部门打击后,常常是换个马甲重新开始。基于此,美国国务院此次发布的悬赏还包括了勒索软件的变种。
例如DarkSide勒索软件下线后,BlackMatter勒索软件就以其继任者的身份出现。虽然BlackMatter勒索组织已经停止解散成员,停止运营(详情可点击“头部勒索软件凛冬将至”),但是该组织的成员依旧在悬赏范围之内。
同样类似进行了更名的勒索组织还有:
- REvil 改为GandCrab
- Maze 改为 Egregor
- Bitpaymer 改为 DoppelPaymer,Grief
- Nemty改为Nefilim,Karma
美国国务院此举意味着,勒索软件组织再想通过更换一个马甲,就可以再次出来进行勒索攻击的方式已经行不通了,他们将会受到美国执法部门的长期追踪和逮捕。
此外,剩余的1000万美元的悬赏额,美国国务院将之留给了那些攻击美国关键信息基础设施的组织。如此高额的悬赏金额,对于当下日渐猖獗的勒索攻击行为将会是一记重锤。后续若有其他国家发布类似悬赏,勒索组织将会真正进入“至暗时刻”。
参考来源:
https://www.bleepingcomputer.com/news/security/us-targets-darkside-ransomware-rebrands-with-10-million-reward/

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
一文了解 EDR、SIEM、SOAR 和 XDR 之间的区别
网络安全行业充斥着行话、缩写词和首字母缩略词。随着复杂的攻击媒介成倍增加,从终端到网络再到云,许多企业正在面临一种新方法来应对高级攻击:扩展检测和响应,这就产生了另一个首字母缩略词:XDR。尽管 XDR 今年受到行业的广泛关注,但 XDR 仍然是一个不断发展的概念。 什么是 XDR?XDR 与 EDR 有何不同?和SIEM和SOAR一样吗? 2020年以来,随着远程办公的增加,网络攻击也进一步加剧,XDR的热度随之持续上升。2020年,Gartner将XDR命名为第一大安全趋势,并表示XDR解决方案将“提高检测准确性,并提高安全运营效率和生产率。” 作为 EDR 市场的领导者和新兴 XDR 技术的先驱,我们经常被要求阐明它的含义以及它如何最终帮助提供更好的防御效果。这篇文章旨在澄清一些关于 XDR 的常见问题以及与 EDR、SIEM 和 SOAR 之间的区别。 什么是 EDR? EDR (Endpoint Detection and Response)使组织能够监控终端的可疑行为并记录每个活动和事件。然后关联信息以提供关键上下文以检测高级攻击,并最终运行自动响应活动,例如近乎实时地将受...
- 下一篇
CISA发布306个已知漏洞目录,命令联邦机构及时修补
近日,美国网络安全与基础设施安全局(CISA)发布了306个被积极利用的漏洞目录,并配套出台了一系列具有强约束力的操作指令,命令美国联邦机构在特定时间范围内及时修补这些漏洞。 该目录包括来自 Adobe、Apple、Atlassian、Cisco、Google、IBM、Microsoft、Nagios、Netgear、Oracle、Pulse Secure 等多个公司的产品漏洞,其中最早的漏洞可追溯到2010年。CISA命令联邦机构在6个月内修复2021年之前分配的CVE(公共漏洞和暴露出弱点的统称),并在两周内修复其他漏洞。如果发生严重威胁联邦机构安全的事件,这些漏洞修补期限也将随即进行调整。 美国国土安全部发布的指令中提到:“网络攻击者通常利用已知漏洞发起各式各样的网络攻击,这给联邦机构带来较大的安全风险。积极修复已知漏洞对保护联邦信息系统、减少安全事件的发生至关重要。” “恶意行为者每天都在利用已知漏洞攻击联邦机构。作为联邦网络安全运营负责人,我们正发布可操作指令,尽量减少恶意行为者积极利用的漏洞,为联邦网络安全作出自己的努力。”CISA主任Jen Easterly说,“指令...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS7设置SWAP分区,小内存服务器的救世主
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7