在美國(guó)最大的輸油管道商Colonial Pipeline和世界最大的牛肉生產(chǎn)商 JBS遭到攻擊后,勒索軟件攻擊再次成為全球關(guān)注的焦點(diǎn)。
昨日,富士公司(也稱富士膠片F(xiàn)ujiFilm)宣布正在調(diào)查勒索軟件攻擊,并關(guān)閉了部分網(wǎng)絡(luò)以防止攻擊蔓延。
富士公司是一家總部位于日本東京的日本跨國(guó)企業(yè)集團(tuán),最初以光學(xué)膠片和相機(jī)起家,目前已經(jīng)發(fā)展到包括藥品、存儲(chǔ)設(shè)備、復(fù)印機(jī)和打印機(jī) (XEROX) 以及數(shù)碼相機(jī)。
富士公司在 2020 年的收入為 201 億美元,在全球擁有 37151 名員工。
根據(jù)富士公司發(fā)布的聲明,富士公司東京總部上周二遭遇了勒索軟件攻擊。聲明指出:
在 2021 年 6 月 1 日深夜,我們意識(shí)到勒索軟件攻擊的可能性。因此,我們已采取措施與我們?nèi)虻母鱾€(gè)實(shí)體協(xié)調(diào),暫停所有受影響的系統(tǒng)。富士公司目前正在調(diào)查可能從公司外部未經(jīng)授權(quán)訪問其服務(wù)器的情況。作為調(diào)查的一部分,該網(wǎng)絡(luò)部分關(guān)閉并與外部通信斷開連接。
由于部分網(wǎng)絡(luò)中斷,富士美國(guó)公司在其網(wǎng)站頂部添加了一條警報(bào),指出他們遇到了影響電子郵件和電話系統(tǒng)的網(wǎng)絡(luò)問題。
雖然FujiFilm沒有明確指出哪個(gè)勒索軟件組織對(duì)這次攻擊負(fù)責(zé),但 Advanced Intel 首席執(zhí)行官Vitali Kremez向BleepingComputer透露,富士公司上個(gè)月感染了 Qbot 木馬。
Kremez透露:“基于我們的威脅防御平臺(tái) Andariel,富士公司似乎在 2021 年 5 月 15 日就感染了 Qbot 惡意軟件,自從地下勒索軟件行業(yè)發(fā)生動(dòng)蕩以來,Qbot 惡意軟件小組目前正在與 REvil 勒索軟件小組合作。”
由于Qbot木馬僵尸網(wǎng)絡(luò)與勒索軟件組織的緊密合作,長(zhǎng)期向勒索軟件提供感染網(wǎng)絡(luò)的遠(yuǎn)程訪問權(quán)限,感染木馬的企業(yè)將面臨巨大的勒索軟件攻擊風(fēng)險(xiǎn)。
過去, ProLock和Egregor 勒索軟件團(tuán)伙都曾與 Qbot 合作,但隨著兩家勒索軟件運(yùn)營(yíng)的關(guān)閉,REvil 勒索軟件取而代之成為Qbot僵尸網(wǎng)絡(luò)的主要勒索軟件合作伙伴。
根據(jù)ESG最新發(fā)布的安全報(bào)告,九成企業(yè)安全領(lǐng)導(dǎo)者擔(dān)憂bot僵尸網(wǎng)絡(luò)攻擊威脅,這包括流量過大網(wǎng)站宕機(jī)、新賬戶欺詐、憑證破解/暴力攻擊、賬戶接管、內(nèi)容操縱、敏感內(nèi)容抓取而導(dǎo)致的網(wǎng)站速度下降,以及庫存耗盡和購物車失效。
37%的受訪者確認(rèn),他們?cè)谶^去的12個(gè)月中受到復(fù)雜的bot攻擊,另外30%的受訪者認(rèn)為,他們?cè)?jīng)遭遇bot攻擊但無法證實(shí)。通常,僵尸網(wǎng)絡(luò)攻擊的受害者平均需要九個(gè)月才能恢復(fù)客戶的信任。
Pesdro首席技術(shù)官Jscrambler指出,在過去的幾年中,bot僵尸網(wǎng)絡(luò)攻擊已發(fā)展為更高水平的技術(shù),現(xiàn)在是執(zhí)行JavaScript的機(jī)器人,幾乎能完美地模仿了用戶的行為,并且可以欺騙大多數(shù)bot檢測(cè)和設(shè)備指紋識(shí)別方案,bot檢測(cè)方案執(zhí)行常規(guī)的僵尸程序檢測(cè)方法不再可行。
企業(yè)應(yīng)對(duì)bot僵尸網(wǎng)絡(luò)攻擊需要基于多層的全面防御。除了設(shè)備指紋識(shí)別和用戶行為分析,甚至使用CAPTCHA驗(yàn)證碼,這些解決方案還應(yīng)當(dāng)重點(diǎn)關(guān)注防止對(duì)客戶端代碼進(jìn)行自動(dòng)篡改,因此業(yè)界開始使用令牌化作為授權(quán)和防重播作為附加層。
如果這還不夠的話,那么抵制僵尸程序的最終武器就需要增加一個(gè)層,以監(jiān)視整個(gè)客戶端是否存在未經(jīng)授權(quán)的行為。這樣,就有可能觀察到客戶端代碼的行為的細(xì)節(jié),發(fā)現(xiàn)潛在的惡意代碼并在攻擊成功之前及時(shí)將其阻止。
轉(zhuǎn)載自安全牛