宏碁遭遇REvil勒索攻击,攻击者开出最高数额赎金

本文主要是介绍宏碁遭遇REvil勒索攻击,攻击者开出最高数额赎金,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

公众号回复:干货,领取价值58元/套IT管理体系文档

公众号回复:ITIL教材,领取最新ITIL4中文教材

正文

计算机巨头宏碁近日遭到了REvil勒索软件攻击,攻击者索要迄今为止数额最大的赎金:5000万美元(约3.25亿人民币)。

宏碁是一家电子产品和计算机制造商,以生产笔记本电脑、台式机和显示器而闻名。宏碁共有约7000名员工,2019年收入达78亿美元。

昨天勒索软件团伙在其数据泄露网站上宣布,他们成功闯入了宏碁的系统,并发了涉嫌盗取文件的几个图片,以证明所言非虚。从这些泄露的图片可以看出,这些文件包括财务电子表格、银行结余和银行往来邮件。

REvil发布在勒索软件披露站点上的宏碁内部数据

面对采访询问,宏碁官方并没有明确回应他们是否遭受REvil勒索软件攻击,只是强调已经向相关地方执法机关与数据保护部门“上报了近期发现的异常情况。”

以下为宏碁给出的完整回复:

“宏碁定期监视其IT系统,可以有效地防御大多数网络攻击。像我们这样的公司经常受到攻击,我们已向多个国家的相关执法机构和数据保护机构报告了最近发现的异常情况。” “我们一直在不断完善自身的网络安全基础设施,以保护业务连续性和信息完整性。我们敦促所有公司和组织遵守网络安全纪律和最佳实践,并警惕任何网络活动异常情况。”

宏碁表示,“调查目前仍在进行,为了安全起见,我们无法就细节发表任何评论。”

赎金数额创下历史新高

BleepingComputer刊发文章后,LegMagIT网站的Valery Marchive发现了宏碁攻击中所用的REvil勒索软件样本,勒索软件团伙索要高达5000万美元的赎金。

没过多久,BleepingComputer找到了样本,从勒索信以及受害者与攻击者的谈话内容来看,可以证实样本确实来自针对宏碁的网络攻击。

Tor支付网站上的宏碁赎金信息

受害者与REvil之间从3月14日开始的对话显示,宏碁的代表对5000万美元这一巨额赎金颇为震惊。

REvil的代表稍后在聊天中附上了指向宏碁数据泄露页面的链接,该页面在当时是保密的。如果在这个周三之前支付赎金,攻击者还表示可以打八折。拿到赎金后,勒索软件团伙会提供解密工具、漏洞报告以及删除的被盗文件。 

REvil团伙曾经对宏碁发出了含糊的警告:“不要重蹈SolarWind的覆辙”。 

REvil索要的5000万美元是迄今为止已知数额最大的赎金,之前数额最大的是大型零售连锁运营商牛奶集团(Dairy Farm)遭到网络攻击后支付的3000万美元赎金,同样出自REvil之手。

问题可能出在微软Exchange身上

Vitali Kremez在采访中表示,威胁情报公司Advanced Intel的情报平台监测到,REvil团伙近期曾将矛头指向宏碁域内的微软Exchange服务器

Kremez在采访中提到,“Advanced Intel的情报系统检测到,REvil下辖的某小组正打算利用微软Exchange漏洞发起攻击。”

Andariel的情报数据显示,宏碁Exchange Server遭到攻击

DearCry勒索软件背后的攻击者之前也曾使用ProxyLogon漏洞部署勒索软件,但行动规模较小,受害者也更少。

如果REvil确实利用了近期微软Exchange安全漏洞窃取数据或者加密锁定目标设备,将成为“大型目标狩猎”勒索攻击中首次使用这一攻击向量。

扫码加入社群更多视频等干货分享讨论

原文链接:

https://www.bleepingcomputer.com/news/security/computer-giant-acer-hit-by-50-million-ransomware-attack/

更多推荐

最新ITIL4基础培训全套视频课程

从实战出发的网络安全等级保护2.0实践

企业数字化转型发展分析报告

信息安全等级保护培训(资料下载)

IT管理没有遵照ITIL体系,能管好IT吗?

某数据中心IT运维服务体系建设完整思路

XX集团IT治理架构建设方案

IT规划实践案例-制造业信息化战略规划

       

免责声明:

本公众号部分分享的资料来自网络收集和整理,所有文字和图片版权归属于原作者所有,且仅代表作者个人观点,与ITIL之家无关,文章仅供读者学习交流使用,并请自行核实相关内容,如文章内容涉及侵权,请联系后台管理员删除。


这篇关于宏碁遭遇REvil勒索攻击,攻击者开出最高数额赎金的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/526185

相关文章

速盾高防cdn是怎么解决网站攻击的?

速盾高防CDN是一种基于云计算技术的网络安全解决方案,可以有效地保护网站免受各种网络攻击的威胁。它通过在全球多个节点部署服务器,将网站内容缓存到这些服务器上,并通过智能路由技术将用户的请求引导到最近的服务器上,以提供更快的访问速度和更好的网络性能。 速盾高防CDN主要采用以下几种方式来解决网站攻击: 分布式拒绝服务攻击(DDoS)防护:DDoS攻击是一种常见的网络攻击手段,攻击者通过向目标网

Web安全之XSS跨站脚本攻击:如何预防及解决

1. 什么是XSS注入 XSS(跨站脚本攻击,Cross-Site Scripting)是一种常见的Web安全漏洞,通过注入恶意代码(通常是JavaScript)到目标网站的网页中,以此在用户浏览网页时执行。攻击者可以通过XSS获取用户的敏感信息(如Cookie、会话令牌)或控制用户浏览器的行为,进而造成信息泄露、身份冒用等严重后果。 2. XSS攻击类型 2.1 存储型XSS 存储型XS

【前端安全】浅谈XSS攻击和防范

定义 XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。 恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 分类 大分类小分类原理非存储DOM型① 不需要经过服务器

新型 RAMBO 侧信道攻击通过 RAM 无线电波泄露数据

内盖夫本·古里安大学的研究人员发现了一种从隔离系统中泄露敏感数据的方法。 引入了一种称为 RAMBO(基于 RAM 的电磁隐蔽通道)的新型攻击技术。 该攻击利用计算机 RAM 产生的电磁辐射,使攻击者能够窃取加密密钥、密码、生物特征数据和文件等信息。 即使在系统与外部网络物理隔离的环境中,这种攻击也能实现。 信息泄露速度达 7.5 kB/分钟 该研究由 Morde

HTML5游戏遭遇困境:市场晚熟 生的太早

HTML5整个标准的应用价值,其实是用行业标准替代了商业标准,主要是替代Flash对web应用的增强功能,其好处是规范了web应用剔除了插件,升级了浏览器,它革命了浏览器,但却谈不上革命了应用本身,至少用户感受不到太大的差别。   AD:2013云计算架构师峰会课程资料下载   HTML5是一个有潜力的标准,它在游戏业的潜力更多在于移动设备及跨平台领域,从开发工具的丰富性、技术的积累

DDoS对策是什么?详细解说DDoS攻击难以防御的理由和对策方法

攻击规模逐年增加的DDoS攻击。据相关调查介绍,2023年最大的攻击甚至达到了700Gbps。 为了抑制DDoS攻击的危害,采取适当的对策是很重要的。 特别是在网站显示花费时间或频繁出现504错误的情况下,可能已经受到了DDoS攻击,需要尽早采取对策。 本文将介绍受到DDoS攻击时的事件、受害内容和作为DDoS对策有效的三种服务。 到底什么是DDoS攻击? 理解事件、手段和损害 D

网络安全与恶意攻击:如何应对?

引言 随着技术的发展,我们的生活越来越依赖于网络。但是,这也暴露了我们的系统对各种网络威胁的脆弱性。无论是个人还是企业,网络安全都成为了我们不能忽视的话题。 网络威胁的类型 网络威胁主要有以下几种: 网络钓鱼攻击:这是一种试图通过冒充合法实体来欺骗用户提供敏感信息(例如,密码或信用卡信息)的攻击。 **恶意软件:**恶意软件是设计用来破坏、损坏或者非法获取访问权限的软件。其中包括病

5-7千元性价比最高的家用4K投影:大眼橙X30Ultra和当贝X5SPro对比

临近开学又有不少投影品牌上了新品,大眼橙这家国产投影品牌也在9月初上新了两款不同价位的投影,一款是三千多的X7DUltra,一款是五千多的X30Ultra。正好有朋友最近向我咨询购买投影仪的事情,他预算六千左右,问有没有值得买的4K投影仪,挑了一款六千价位卖的最火爆的当贝X5SPro和这款新品大眼橙X30Ultra对比看看,哪款配置更高,谁更值得买。 选择当贝X5SPro这款产品

经验笔记:跨站脚本攻击(Cross-Site Scripting,简称XSS)

跨站脚本攻击(Cross-Site Scripting,简称XSS)经验笔记 跨站脚本攻击(XSS:Cross-Site Scripting)是一种常见的Web应用程序安全漏洞,它允许攻击者将恶意脚本注入到看起来来自可信网站的网页上。当其他用户浏览该页面时,嵌入的脚本就会被执行,从而可能对用户的数据安全构成威胁。XSS攻击通常发生在Web应用程序未能充分过滤用户提交的数据时,导致恶意脚本得以传递

新型PyPI攻击技术可能导致超2.2万软件包被劫持

一种针对 Python 软件包索引(PyPI)注册表的新型供应链攻击技术已在野外被利用,并且目前正试图渗透到下游组织中。 软件供应链安全公司 JFrog 将其代号定为Revival Hijack,并称这种攻击方法可用于劫持 2.2万个现有 PyPI 软件包,并导致数十万次恶意软件包下载。这些易受攻击的软件包下载量已超过 10 万次,或已活跃超过 6 个月。 JFrog安全研究人员And