6事实 印度尼西亚银行是最恶毒的Conti勒索软件攻击的受害者
雅加达 - 互联网世界最近对Conti勒索软件团伙对其受害者印度尼西亚银行(BI)进行黑客攻击的消息感到震惊。他们设法从银行的系统中闯入了一些数据。
共有16台计算机设备或PC感染了恶意恶意软件,现在所有国家都被国家网络局(BSSN)带入进一步调查。
该消息最初是由一位名为Dark Tracer的暗网安全研究人员在他的Twitter帐户@darktracer_int上发布的。
"[警报]Conti勒索软件团伙宣布'印度尼西亚银行'在伤亡名单上,"@darktracer_int在推特上写道。
有关更多详细信息,以下是有关Conti勒索软件团伙入侵印度尼西亚银行的事实。
印度尼西亚银行承认黑客攻击,但上个月通过印度尼西亚银行通信部负责人Erwin Haryono承认了这次袭击,事实证明它发生在上个月。
"印度尼西亚银行上个月意识到勒索软件黑客攻击企图。它让我们复苏,这是真的,我们被击中了。印度尼西亚银行已经对这次袭击进行了评估,"欧文昨天告诉VOI。
BSSN发言人Anton Setiawan也证实了这一事件,"是的,没错,BI已于2021年12月17日向BSSN报告了这次攻击,"他说。
暗跟踪器显示被盗数据量在他的推文中,@darktracer_int还分享了该网站的屏幕截图,声称属于Conti勒索软件团伙。
各种文件视图都可见,并命名为 corp.bi.go.id。在上传过程中,总数据量达到487.09 MB,他们获得了多达838个文件。目前尚不清楚是否只获得了这些数据,或者是否有其他数据。所有数据都声称是从印度尼西亚银行拥有的开放服务器(即 www.bi.go.id)中获取的。
攻击明古鲁分支,康提窃取不重要的文件安东表示,有16台PC被这次袭击感染,但事件不在雅加达,而是袭击了印度尼西亚银行明古鲁分行的系统。幸运的是,没有关键数据被盗。
"BSSN和BI团队验证存储数据的内容,存储的数据被指示为属于印度尼西亚银行明古鲁分行的数据,"安东解释说。
"有16台PC受到这次攻击的影响。分支机构 PC 上的个人工作数据。没有与BI中的关键系统相关的数据,"他补充说。
此外,安东解释说,这些数据包括个人日常工作数据,"例如笔记本电脑贷款信,拭子提交和废物处理管理,"安东说。
印尼银行立即采取预防措施知道了这一点,印尼银行立即向BSSN报告,然后双方直接协调,并对攻击进行了评估。
"印度尼西亚银行已经进行了恢复,审计和缓解,以便通过执行既定的IT中断缓解协议来避免再次攻击,"Erwin说。
Erwin解释说,除其他外,它已经编制了网络弹性政策,标准和指南,开发网络安全技术和基础设施,并与各方建立合作与协调,以应对网络攻击事件。
无赎金要求安东表示,现在印尼银行的系统明古鲁分行已经恢复,并证实在Conti勒索集团的攻击中没有要求赎金以获取数据,这意味着双方都没有交易。
"印度尼西亚银行确保印度尼西亚银行的运营服务在支持人们的经济活动方面保持控制,"欧文说。
最暴力的勒索软件团伙Conti勒索软件团伙是一个以俄罗斯为基地的组织,化名巫师蜘蛛,被称为该组织中最暴力的。据说这个团伙在网络世界中犯下了许多罪行。
根据网络安全和基础设施安全局(CISA),联邦调查局(FBI)和国家安全局(NSA)的数据,Conti在该国和各种国际组织中进行了400次攻击。
他们窃取文件,加密服务器和工作站,并要求支付赎金以恢复被盗数据。Conti是一种被称为勒索软件即服务(RaaS)的勒索软件,其结构存在差异,使其与通常的联盟模式区分开来。最有可能的是,conti开发人员向勒索软件传播者支付工资,而不是成功攻击收益的百分比。
他们通常通过带有恶意附件或链接的电子邮件中的鱼叉式网络钓鱼闯入网络。然后,他们通过弱远程桌面协议(RDP)凭据,电话连接,带有SEO的虚假软件,恶意软件分发网络或外部资产中的其他漏洞登录,这些漏洞很容易在受害者身上获得。
如果组织成为勒索软件的受害者,CISA,FBI和NSA强烈建议您支付赎金。支付赎金可能会鼓励对手瞄准其他组织,鼓励其他犯罪分子参与勒索软件分发,并且不能保证受害者文件将被恢复。
如果您成为勒索软件攻击的受害者,则需要执行的操作包括多因素身份验证(MFA),实施网络分段以及使操作系统和软件保持最新状态。