智利政府部门遭遇 Black Basta 勒索软件攻击

admin 2023-11-11 22:20:00 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

智利海关部门周二处理了一起事件后,智利政府就臭名昭著的黑客团伙发起的勒索软件攻击发出警告。

智利国家服务局(负责外贸、进口等的政府部门)的官员周二下午表示,在发现这一事件后,他们能够阻止网络攻击的发展。

他们在多个社交媒体网站上表示:“在我们的计算机团队中检测到安全事件后,我们已采取一切必要的预防措施,以免我们的计算机团队和系统面临潜在的漏洞。”

在后续消息中,该国计算机安全事件响应小组 (CSIRT)确认这是一次勒索软件攻击,并指出该事件涉及 Black Basta 勒索软件组织,该组织本周在其泄露网站上增加了数十名新受害者。

计算机安全事件响应小组 (CSIRT) 警告该国所有政府机构,勒索软件是在“国家海关总署数字基础设施的有限部分”发现的。

他们敦促所有政府机构验证系统的备份副本是否受到保护并与网络的其他部分分开。各机构还需要审核管理帐户的数量,并更广泛地限制具有管理权限的人员数量。

他们提供了政府继续监控网络是否有任何进一步攻击迹象时应采取的一系列其他行动。

去年,智利面临多起网络攻击和勒索软件事件。CSIRT 去年 8 月表示,一家未透露姓名的政府机构受到针对Microsoft 工具和 VMware ESXi 服务器的勒索软件活动的影响,而其消费者保护机构则宣布该机构也于 2022 年 4 月遭到勒索软件攻击。

该国的阿塔卡马大型毫米波阵列——世界上最大的天文观测站之一——去年也遭受了网络攻击。虽然从未得到证实,但勒索软件团伙泄露了6 月份从智利军方窃取的文件。

这次攻击发生之际,美国官员将于本月晚些时候召集一个由来自 45 个国家的代表组成的勒索软件特别工作组。拜登政府高级官员希望各国承诺永远不会支付与勒索软件攻击相关的赎金。

不止于国外,随着数字化浪潮来袭,国内广大企事业单位的安全运营防护也面临着“安全风险看不清”、“安全事件难处理”、“安全应对跟不上”等多个安全痼疾。

基于以上“顽症”,360以数字安全托管运营服务为核心的勒索防护方案,通过“事前预防-事中拦截-事后溯源”的安全策略,让企业再也无惧勒索病毒:

01快速甄别 封堵“祸”源

一般来说,勒索攻击者是通过漏洞扫描、网络嗅探等方式,发现攻击目标网络和系统存在的安全隐患,找到或形成攻击的突破口。

正是由于勒索攻击的不可逆性,“事前预防”是以360数字安全托管运营服务为核心的勒索防护方案的重要一环。

方案中的360终端安全检测与响应系统(360 EDR)可检测终端的脆弱性,包括终端存在的弱密码、系统漏洞、风险配置等,减少勒索软件的进入途径;同时,可提供无感知桌面文档自动备份机制,可对日常编辑的文件进行及时备份,当勒索发生后,能有效保护备份区的文件不被加密。

360高级持续性威胁预警系统(360 NDR)通过监测全网流量,深度检测漏洞攻击、恶意代码、木马控制及横向攻击等行为,及时发现黑客入侵、勒索病毒横向扩散事件;同时,360本地安全大脑可快速甄别安全风险处置是否对业务有潜在影响,提升处置准确性及效率。据统计,自上线后,该方案帮助客户有效识别安全告警,告警削减高达90%。

02强强联合 筑牢防线

然而安全设备产生的告警,仅仅是复杂的攻击链其中一环,只有关联每一步攻击行为,才能发现真实攻击意图,最终快速定位和研判攻击。

该方案通过EDR组件检测已知勒索、发现未知勒索和备份恢复数据,与沙箱进行协同联动,筑牢勒索防护的最后一道防线。同时,借助360 XDR一体机分析总结众多勒索加密的普遍行为,定义异常加密动作的监控与判断方式、触发报警条件及处置动作,提高勒索攻击的识别与防御效果。

此外,该方案可对勒索病毒的端口扫描、口令爆破等横向扩散行为进行有效甄别和封堵,配合边界产品及威胁情报有效发现在勒索病毒执行过程中的开关域名。

03层层剖析 厘清资产

当勒索攻击发生后,该方案不但能删除勒索软件,恢复受篡改的文件,还能利用多设备互相关联和印证进行攻击溯源分析,将用户业务与云、管、端告警和情报结合,还原勒索攻击全貌,对非法者的攻击路径进行层层剖析,在最短时间内还原出完整的攻击链路图,帮助用户厘清受影响的资产,为客户提供全面、专业的分析结论并提出针对性建设意见。

据统计,自上线后,该方案帮助客户实现云地协同7*24小时持续监测,释放运营压力的同时,响应处置效率提升至以“分钟”为单位,平均5分钟响应、2小时闭环。

360数字安全托管运营服务

购买360数字安全托管运营服务的用户,将免费获得防勒索数据安全险。360将针对高价值文件提供防勒索安全防护,全力保障企业数据安全。咨询电话:400-0309-360
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  1