热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

阿根廷电信公司被黑并遭勒索750万美元

阿根廷,电信,公司,被,黑,并,遭,勒

北京时间2020年7月19日,有一批用户开始在Twitter上发布消息,猜测阿根廷最大的电话公司已被勒索软件入侵。紧接着,加密货币分析师Alex Krüger发推证明此事为真。

用一句话概述此事就是:阿根廷电信(或者你可以想象成阿根廷的“移动”)被黑并遭勒索。2天内不交齐750万美元的门罗币,赎金将翻倍。

事件背景

Sociedad Licenciatario Norte S.A,又称为“Telecom SA”,是阿根廷最大的电话服务公司。

此次事件,勒索软件针对性地攻击了工作人员计算机上的OneDrive和Office365等Windows硬件,用户的座机、手机及互联网服务并未受到影响。

在确认勒索软件对公司进行攻击之前,部分员工发现公司的虚拟专用网络无法访问,且其用于访问Personal,Arnet,Telecom和Fibertel数据库的Siebel系统运行失常。

根据这一情况,有猜测认为当时的黑客攻击可能已经通过电子邮件作为附件传输给了某位员工。Telecom技术团队立即建议运营商与服务器断开连接,不要打开任何此类文件或电子邮件。

据黑客称,目前所有被攻击的文件都已被攻击者用代码锁定,Telecom公司必须用门罗币支付高达750万美元的赎金,而如果在48小时之内黑客未收到赎金,则赎金将增加一倍达到1500万美元。

勒索事件分析

勒索事件发生后,有分析称攻击来自于REvil勒索软件。

REvil勒索软件,也称为Sodinokibi。今年上半年,仅仅是REvil导致的勒索事件就将近十起,其威胁曝光数十位全球大牌音乐和电影明星(包括Lady Gaga、Elton John、Robert DeNiro和麦当娜)的法律事务信息,甚至发布声明,如勒索金额未满足他们的条件,他们将曝光特朗普的丑闻。该组织因实施类似的勒索软件攻击而成为网络安全的焦点。

更有交易所Travelex透露在2020年1月11日其遭受REvil勒索软件攻击后,向黑客支付了近230万美元的比特币。

截止到目前,Telecom接近18000台计算机被黑客攻击。尽管目前没有证据表明Telecom受勒索事件是由REvil造成的,但是人们仍旧将最大嫌疑锁定在REvil软件上。

该截图显示的是从Telecom官方发送给其员工,并提出了其员工必须遵循的一些建议和要求,从而克服这次勒索软件攻击。

讽刺的是,攻击者甚至直接放了一个购买Monero来支付赎金的网站链接。

某安全公司CEO猜测,这次黑客可能还有另一个动机,就是他们可能已经拥有门罗币,并希望这次的袭击可以使得价格上涨,然后以更好的价格出售。因为这次勒索索要的750万美元门罗币有些不合常理,直接要其他币种不好吗?正是因为750万美金的门罗币要占每日交易量的13%,因此此举十分可能对门罗币的价格产生重大影响。

安全建议

近年来,危害最大的网络安全威胁从攻击次数最多的勒索软件和加密挖矿,到破坏最大的网络钓鱼攻击,每一个安全事件都在警示着安全的重要性。不管是针对员工的网络钓鱼攻击还是利用不安全的RDP(Remote Desktop Protocol,远程桌面协议)进行强行勒索,勒索软件都十分有效。

据初步估计,这次黑客袭击影响了至少18,000个团队的日常运营。虽然数字庞大,但是大型企业尚且支撑得住。而中小型企业就不一样了,在安全预算和技能方面的条件不足,更有可能成为勒索软件的主要目标。而且一经勒索,很可能拖垮整个企业。

员工缺乏的安全习惯(包括重复使用和共享密码,点击不明邮件的链接或附件,以及使用电脑应用的盗版),均会造成极大的安全隐患。因此个人和企业机构需要采取合理的安全手段,对员工进行相关的安全培训,从而提升网络弹性安全防护能力。


推荐阅读
  • 深入解析 Apache Shiro 安全框架架构
    本文详细介绍了 Apache Shiro,一个强大且灵活的开源安全框架。Shiro 专注于简化身份验证、授权、会话管理和加密等复杂的安全操作,使开发者能够更轻松地保护应用程序。其核心目标是提供易于使用和理解的API,同时确保高度的安全性和灵活性。 ... [详细]
  • MySQL 数据库迁移指南:从本地到远程及磁盘间迁移
    本文详细介绍了如何在不同场景下进行 MySQL 数据库的迁移,包括从一个硬盘迁移到另一个硬盘、从一台计算机迁移到另一台计算机,以及解决迁移过程中可能遇到的问题。 ... [详细]
  • 福克斯新闻数据库配置失误导致1300万条敏感记录泄露
    由于数据库配置错误,福克斯新闻暴露了一个58GB的未受保护数据库,其中包含约1300万条网络内容管理记录。任何互联网用户都可以访问这些数据,引发了严重的安全风险。 ... [详细]
  • 数据管理权威指南:《DAMA-DMBOK2 数据管理知识体系》
    本书提供了全面的数据管理职能、术语和最佳实践方法的标准行业解释,构建了数据管理的总体框架,为数据管理的发展奠定了坚实的理论基础。适合各类数据管理专业人士和相关领域的从业人员。 ... [详细]
  • 深入理解 SQL 视图、存储过程与事务
    本文详细介绍了SQL中的视图、存储过程和事务的概念及应用。视图为用户提供了一种灵活的数据查询方式,存储过程则封装了复杂的SQL逻辑,而事务确保了数据库操作的完整性和一致性。 ... [详细]
  • 本文详细介绍了Java编程语言中的核心概念和常见面试问题,包括集合类、数据结构、线程处理、Java虚拟机(JVM)、HTTP协议以及Git操作等方面的内容。通过深入分析每个主题,帮助读者更好地理解Java的关键特性和最佳实践。 ... [详细]
  • PHP 5.2.5 安装与配置指南
    本文详细介绍了 PHP 5.2.5 的安装和配置步骤,帮助开发者解决常见的环境配置问题,特别是上传图片时遇到的错误。通过本教程,您可以顺利搭建并优化 PHP 运行环境。 ... [详细]
  • 网络攻防实战:从HTTP到HTTPS的演变
    本文通过一系列日记记录了从发现漏洞到逐步加强安全措施的过程,探讨了如何应对网络攻击并最终实现全面的安全防护。 ... [详细]
  • UNP 第9章:主机名与地址转换
    本章探讨了用于在主机名和数值地址之间进行转换的函数,如gethostbyname和gethostbyaddr。此外,还介绍了getservbyname和getservbyport函数,用于在服务器名和端口号之间进行转换。 ... [详细]
  • 在现代网络环境中,两台计算机之间的文件传输需求日益增长。传统的FTP和SSH方式虽然有效,但其配置复杂、步骤繁琐,难以满足快速且安全的传输需求。本文将介绍一种基于Go语言开发的新一代文件传输工具——Croc,它不仅简化了操作流程,还提供了强大的加密和跨平台支持。 ... [详细]
  • 本文详细介绍了Java中的输入输出(IO)流,包括其基本概念、分类及应用。IO流是用于在程序和外部资源之间传输数据的一套API。根据数据流动的方向,可以分为输入流(从外部流向程序)和输出流(从程序流向外部)。此外,还涵盖了字节流和字符流的区别及其具体实现。 ... [详细]
  • 本文详细介绍了在 Windows 2000 系统中启用 TELNET 服务时需要注意的 NTLM 配置问题,帮助用户解决常见的身份验证失败错误。 ... [详细]
  • 本主题面向IT专业人士,介绍了Windows Server 2012 R2和Windows Server 2012中的组托管服务账户(gMSA),涵盖了其应用场景、功能改进、硬件和软件要求以及相关资源。 ... [详细]
  • 雨林木风 GHOST XP SP3 经典珍藏版 V2017.11
    雨林木风 GHOST XP SP3 经典珍藏版 V2017.11 ... [详细]
  • 采用IKE方式建立IPsec安全隧道
    一、【组网和实验环境】按如上的接口ip先作配置,再作ipsec的相关配置,配置文本见文章最后本文实验采用的交换机是H3C模拟器,下载地址如 ... [详细]
author-avatar
王者灬旋律
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有