瑞典連鎖超市Coop不是Kaseya VSA的客戶,卻遭到龐大的影響!被迫關閉800家門店!

史上最大規模的勒索軟體攻擊在全球蔓延,在7月2日Kaseya事件發生後,因為無法操作收銀機和自行付費結帳(self-check out)系統,迫使瑞典連鎖超市 Coop連鎖店於7月2日下午關閉其800 家門店。根據這家瑞典連鎖超市其網站上發布的消息,Coop 的 800商店中只有 5 家沒有受到影響,coop.se 的線上商店維持服務。

Coop承認因公司其中一個分包商遭網路攻擊,令其結帳系統無法運作,根據外媒報導,Coop 並未直接在其系統上使用 Kesaya VSA,但他們的軟體供應商之一Visma Esscom使用了 Kesaya, Visma Esscom也證實他們受到了 Kaseya 事件的影響。瑞典媒體 TT 稱,Visma Esscom為許多瑞典企業管理伺服器和設備,除了Coop外,瑞典國家鐵路服務和一家藥房連鎖店也同時受到了不同程度的影響。

雖然Kaseya執行長Fred Voccola曾在2日一份聲明中表示,使用其on-prem VSA 伺服器的客戶中只有不到40家客戶受到該事件的影響,並已經確定了漏洞的來源,將盡快發布修補,但目前連Kaseya 的 SaaS VSA(雲端)服務仍處於離線狀態,新的更新稱“維護期延長至另行通知”。

然而,Kaseya的40 家客戶大多是託管服務提供商 (MSP),這些公司使用 Kaseya 的 VSA 平台為自己的客戶管理 IT 基礎設施,因此目前認為該事件間接影響了全球上千家公司,而瑞典連鎖超市 Coop 似乎是目前受影響最大的公司。

另外根據ESET的遙測(telemetry)數據,全球多國家紛紛受到Kaseya事件的影響,受害公司有來自日本、印尼加拿大、德國、美國、哥倫比亞、瑞典等國

一些專家表示,REvil故意在美國7月4日獨立日假期前發動攻擊,目的是假期間企業的IT人手薄弱,以利其盡快傳播勒索軟體。

美國總統喬拜登週六宣布對這起國際勒索軟體攻擊展開調查,他已指示美國情報機構FBI著手調查,誓言揪出幕後黑手。

有關Kaseya VSA供應鏈勒索攻擊的最新情資:

Kaseya VSA Supply-Chain Ransomware Attack

Source:

https://www.reuters.com/article/us-usa-cyber-kaseya-sweden/cyber-attack-against-us-it-provider-forces-swedish-chain-to-close-800-stores-idUSKCN2E90F5

https://www.bbc.com/news/technology-57707530

https://www.theguardian.com/technology/2021/jul/03/kaseya-ransomware-attack-us-sweden

https://www.bleepingcomputer.com/news/security/coop-supermarket-closes-500-stores-after-kaseya-ransomware-attack/

SolarWinds事件2.0,REvil鎖定Kaseya VSA軟體發動大規模供應鏈勒索攻擊,過百間公司遭駭,全球客戶感染勒索軟體

美國CISA呼籲立即關閉Kaseya的VSA 伺服器

在美國迎來7/4國慶日之際,REvil 勒索軟體的幕後駭客投下震撼蛋,他們被發現通過IT供應商Kaseya的VSA軟體的自動更新,將其勒索軟體散播到最少8間MSP和200間企業的網路中,造成史上最大供應鏈勒索攻擊。

這起件事是REvil利用許多託管服務提供商 (MSP) 使用的Kaseya VSA 端點監控軟體進行廣泛的供應鏈攻擊。據知REvil獲得了Kaseya 基礎設施的存取權限,並使用受感染的Kaseya VSA軟體的更新在企業網路上部署勒索軟體藉以加密企業,勒索贖金。

外媒取得其中一封Kaseya事件中受害公司的贖索信,要求高達5百萬美元的贖金,目前不清楚是否每間受害公司需付同樣金額,或每個MSP是否有個別的勒索信

根據外媒報導,受感染的Kaseya惡意更新從VSA 的on prem伺服器,透過使用內部scripting引擎,將勒索軟體部署到所有連接的客戶端系統,Kaseya 敦促所有 IT 管理服務提供商 (MSP) 客戶立即關閉on prem設備,以防止攻擊在調查過程中蔓延。此外,除了建議客戶關閉他們的VSA伺服器之外,為了阻止惡意更新的傳播,並試圖將 REvil從其系統中剷除,Kaseya 還關閉了自己的雲端基礎設施。

投遞: REvil通過 Kaseya中的自動軟體更新

REvil立即停止管理員存取 VSA

再把這些檔案丟去客戶端的系統上:

Propagation

Kaseya VSA 的設計是以高管理員系統權限運行,REvil使用惡意動態連結程式庫,該庫由合法 Windows Defender 反惡意軟體程式的簽名副本執行,以加密受害者數據。作為攻擊鏈的一部分,惡意軟體執行代碼通過 PowerShell 腳本,禁用 Microsoft Defender for Endpoint 的即時監控、腳本掃描、受控

檔案夾存取(勒索軟體防護功能)、入侵保護系統、雲端查找和樣本提交以及網路保護功能。

powershell.exe Set-MpPreference -DisableRealtimeMonitoring $true -DisableIntrusionPreventionSystem $true -DisableIOAVProtection $true -DisableScriptScanning $true -EnableControlledFolderAccess Disabled -EnableNetworkProtection AuditMode -Force -MAPSReporting Disabled -SubmitSamplesConsent NeverSend

IoCs

d55f983c994caa160ec63a59f6b4250fe67fb3e8c43a388aec60a4a6978e9f1e

8dd620d9aeb35960bb766458c8890ede987c33d239cf730f93fe49d90ae759dd

e2a24ab94f865caeacdf2c3ad015f31f23008ac6db8312c2cbfb32e4a5466ea2

美國網路安全和基礎設施安全局 (CISA) 表示,目前正在針對此攻擊採取行動,以了解並解決此事件。

REvil勒索軟體的情資: 

REvil ransomware Linux version

https://otx.alienvault.com/pulse/60620612447fce2d8297e899

https://otx.alienvault.com/pulse/5ef222cc894e26def88c012f?fbclid=IwAR3kW9d-gk-6L_ZXX9oV0smDFV3K-PppBIw_tIrM4iwKqT9VJ1WrwzptSh8

https://otx.alienvault.com/pulse/5d94e526aed10286c1219a4e

https://otx.alienvault.com/pulse/5dfb4e6841d3dcb0058366ff

Source:

https://www.bleepingcomputer.com/news/security/revil-ransomware-hits-200-companies-in-msp-supply-chain-attack/

https://old.reddit.com/r/kaseya/comments/ocf0x1/kaseya_has_been_hacked_with_randomware_that/

https://gist.github.com/fwosar/a63e1249bfccb8395b961d3d780c0354

美國一級創傷中心”南內華達大學醫學中心”遭REvil攻擊,數據被盜

臭名昭著的REvil勒索軟體在其揭秘網站Happy Blog上又發文,並列出南內華達大學醫學中心(University Medical Center of Southern Nevada, UMCSN) 為其受害者,根據Review Journal報導,REvil在6月28日發布了只有六名人士的內華達州駕照、護照和社會安全卡的截圖,相信現階段駭客仍與UMCSN進行談判,目前也不知道勒索金額。

 6月29日UMCSN在一份聲明承認遭到入侵,確認網路犯罪分子在 6 月中旬非法存取了其系統用於存儲數據的伺服器。UMCSN說,執法部門現在正在調查這起事件,沒有證據表明在攻擊中存取了任何臨床系統,但會通知患者和員工他們的個資可能處於暴露的風險,醫院還將提供“免費身份保護和信用監控服務”。UMCSN表示其IT部門迅速採取行動,入侵僅影響了內部間歇性的電腦登錄問題,但沒有影響患者護理或 UMC 的臨床系統並沒有中斷。聲明更進一步說:“這種類型的攻擊在醫療保健行業變得越來越普遍,世界各地的醫院都遇到了類似的情況。”

南內華達大學醫學中心(UMCSN) 的聲明

聲明並未提及駭客的動機,但專門跟踪勒索軟體的 Emsisoft 安全研究員Brett Callow表示,REvil擅長在鎖定目標組織的系統之前竊取目標組織的數據,然後威脅要在網上發布數據以迫使組織支付贖金。Callow補充說,REvil可能以威脅要發布從整容手術過程中的前後照片等,盡其所能向UMCSN施加壓力。

截至目前仍無法打開官方網站的頁面:

UMCSN是一家非營利性公立醫院,也是內華達州唯一的 1 級創傷中心(Level 1 Trauma Center)。

REvil勒索軟體的情資: 

REvil ransomware Linux version

https://otx.alienvault.com/pulse/60620612447fce2d8297e899

https://otx.alienvault.com/pulse/5ef222cc894e26def88c012f?fbclid=IwAR3kW9d-gk-6L_ZXX9oV0smDFV3K-PppBIw_tIrM4iwKqT9VJ1WrwzptSh8

https://otx.alienvault.com/pulse/5d94e526aed10286c1219a4e

https://otx.alienvault.com/pulse/5dfb4e6841d3dcb0058366ff

Linux版的REvil勒索軟體,鎖定VMware ESXi虛擬機器

隨著企業轉向虛擬機以便更輕鬆地進行備份、設備管理和有效利用資源,同時也有越來越多的勒索軟體組織建立自己的工具來對 VM 使用的存儲進行大規模加密。現在資安研究員發現REvil 勒索軟體操作Linux 加密工具,來攻擊與加密VMware ESXi虛擬機器。

根據資安公司Advanced Intelligence的執行長Vitali Kreme分享了他分析REvil勒索軟體 的Linux變種是如何殺掉VM 的 process:

1. Leverages “esxcli” CLI component to kill VMs via world id

2. affiliate “sub”:”7864″ | usual struct

3. GCC: (Ubuntu 4.8.4-2ubuntu1~14.04.4) 4.8.4

另外AT &T Alien Labs技術總監Jaime Blasco,也分享了Linux 版的REvil勒索軟體的惡意程式特徵規則YARA RULE與Hash值:

FileHash-MD5 ab3229656f73505a3c53f7d2e95efd0e

FileHash-MD5 e199f02ffcf1b1769c8aeb580f627267

FileHash-MD5 96a157e4c0bef22e0cea1299f88d4745

FileHash-MD5 395249d3e6dae1caff6b5b2e1f75bacd

FileHash-SHA256 3d375d0ead2b63168de86ca2649360d9dcff75b3e0ffa2cf1e50816ec92b3b7d

FileHash-SHA256 796800face046765bd79f267c56a6c93ee2800b76d7f38ad96e5acb92599fcd4

FileHash-SHA256 d6762eff16452434ac1acc127f082906cc1ae5b0ff026d0d4fe725711db47763

FileHash-SHA256 ea1872b2835128e3cb49a0bc27e4727ca33c4e6eba1e80422db19b505f965bc4

FileHash-SHA1 446771415864f4916df33aad1aa7e42fa104adee

FileHash-SHA1 45404b862e70a7a1b4db6c73d374b8ac19ddf772

FileHash-SHA1 9586ebc83a1b6949e08820b46faf72ee5b132bca

FileHash-SHA1 29f16c046a344e0d0adfea80d5d7958d6b6b8cfa

看更多Linux版REvil勒索軟體的情資: REvil ransomware Linux version

勒索軟體的另類售後服務,付贖金後,REvil詳述如何入侵!

根據Malwarebytes 的資安分析師Mr. Rivero取得的被駭公司(以下稱U公司)與REvil的缐上對話,由於該公司已付贖金,REvil釋出解密工具,U公司可直到7月11日截止時間前享有免費解密工具的使用權,一般來說,就算付了贖金給勒索軟體的駭客團體,他們釋出的解密工具是有時效性的,通常在䆁出的當天至往後的3-4個禮拜有效。如果沒有在時效內完成解密,駭客也不會再延長或給與新的解密功具。

在下圖的案例, 由於U公司的員工在收信過程不慎點擊了帶有惡意病毒的檔案使駭客有機可乘,把病毒payload安裝到受感染的電腦,之後REvil使用工具掃描電腦和所有用戶授權的數據,這授權數據正可用於遠端存取U公司網路。

Photo Credit : Mr. Rivero from Malwarebytes

REvil表示在掃描網路時,發現一個帶有遠端程式碼執行(RCE)弱點的伺服器,並進一步以該RCE來執行payload並收集對伺服器的所有存取權限。接下來,REvil以安全工具從伺服器中轉儲所有可能的密碼,並使用這些密碼收集對其他網路的存取,直到存取網域控制器。REvil植入木馬程式以鍵盤側錄方法式,存取和操控整個 IT 基礎設施。

由於駭客修改了M公司的防毒config,可逃避在IT 網路被檢測到,在收集並存取所有可能的 IT數據後,駭客也找到了連接到M公司其餘分公司的方法,在收集完M公司所有有價值的數據,REvil正式加密M公司的IT 系統。

在這案例中,REvil通過垃圾郵件活動來突破M公司的防禦,進入企業內部網路。透過教育訓練與各種社交工程的演練,提高員工的資安意識真的很重要!

這一兩年以來,REvil勒索軟體的威脅越來越大,台灣企業包括台灣塩野義製藥宏碁、日月光孫公司Asteelflash Group廣達紛紛遭到REvil的毒手,

在國外REvil的受害者更是不計其數,包括再生能源公司Invenergy,美國肉類供應巨頭 JBS,印度最大鋼鐵生產商塔塔鋼鐵

有關REvil勒索軟體的情資:

https://otx.alienvault.com/pulse/60620612447fce2d8297e899

https://otx.alienvault.com/pulse/5ef222cc894e26def88c012f?fbclid=IwAR3kW9d-gk-6L_ZXX9oV0smDFV3K-PppBIw_tIrM4iwKqT9VJ1WrwzptSh8

https://otx.alienvault.com/pulse/5d94e526aed10286c1219a4e

https://otx.alienvault.com/pulse/5dfb4e6841d3dcb0058366ff

*****竣盟科技快報歡迎轉載,但請註明出處

REvil的揭秘網站上廣達的頁面不見了,這意味著什麼?

使用REvil勒索軟體的駭客組織在其暗網Happy Blog中突然移除廣達的頁面,同時也刪除了有關蘋果MacBook 的設計圖。

4月21發現REvil背後的駭客組織稱成功入侵台灣代工大廠廣達並取得大量機密資料,包含蘋果MacBook 設計圖等,但日前突然傳出上載到REvil暗網的Mac 產品設計圖已被移除,同時有關廣達的頁面也被刪除了。如下圖顯示:

另外根據bleepingComputer的報導,REvil突然將檔案從暗網移除(或隱藏起來),與他們一貫手法有異,猜測駭客是為了與廣達談判而暫時將數據洩漏頁隱藏,同時又停止向媒體爆料,BleepingComputer取得REvil給廣達最新的贖金倒數頁面:

駭客從之前勒索5千萬美元降價至2千萬美元,並將截止付款日延後至5月7日,另外駭客也揚言如沒有得到廣達的回應,將公開新的Apple logo和 iPad計劃等資料。

根據法國資安媒體LeMagIT統計,REvil在過去12個月裡已知攻擊的數量如下圖所示,僅在4月份已入侵了26個機構。

在昨天4月27日,REvil背後的駭客發布了一個新的受害者頁面,Kajima Corp即日本鹿島建設株式會社,REvil稱已從日本鹿島建設株式會社竊取了大量機密資料,如合約,保密協議和藍圖,設計圖等,共盜13000000個檔案,並”建議”該株式會社在5月1日前買回檔案,REvil背後的駭客無疑為當今最活躍的網路犯罪團體之一。

有關REvil的情資,請參考如下:

https://otx.alienvault.com/pulse/60620612447fce2d8297e899

https://otx.alienvault.com/pulse/5ef222cc894e26def88c012f?fbclid=IwAR3kW9d-gk-6L_ZXX9oV0smDFV3K-PppBIw_tIrM4iwKqT9VJ1WrwzptSh8

https://otx.alienvault.com/pulse/5d94e526aed10286c1219a4e

https://otx.alienvault.com/pulse/5dfb4e6841d3dcb0058366ff

外媒爆廣達電腦遭REvil入侵,被勒索5千萬美元,REvil同時以竊取的資料來勒索Apple電腦

REvil在暗網上架設的Happy Blog網站上有關廣達電腦的頁面

根據國外媒體報導,就在今天4月21,發現REvil背後的駭客在暗網稱成功入侵廣達並取得大量機密資料,由於廣達拒絕付款以取回其被盜的數據,因此,REvil決定公布其主要客戶(Apple)的資料,施壓廣達同時並轉向勒索Apple。REvil公布了Apple的機密設計圖,並稱若 5 月 1 日不付贖金,這批包括 Mac 產品等資料,之後就會出售給其他品牌商並公布內容。REvil同時透露還有Apple Watch、Macbook Pro以及ThinkPad Z60m等設計圖。REvil最先公布的是已經發佈的Macbook Air M1設計圖,同時表示,若持續不付款,將每天公佈不同的設計圖讓各界檢視。

Apple產品設計圖

根據Tor付款頁面,廣達必須在4月27日之前支付5000萬美元,或者在計時結束後支付1億美元。

REvil在過去的一個月裡一直瘋狂地進行攻擊,針對宏碁要求(5000萬美元),針對Pierre Fabre要求(2500萬美元)和針對日月光旗下的Asteelflash要求(2400萬美元)極高的贖金。

有關REvil的情資,請參考如下:

https://otx.alienvault.com/pulse/60620612447fce2d8297e899

https://otx.alienvault.com/pulse/5ef222cc894e26def88c012f?fbclid=IwAR3kW9d-gk-6L_ZXX9oV0smDFV3K-PppBIw_tIrM4iwKqT9VJ1WrwzptSh8

https://otx.alienvault.com/pulse/5d94e526aed10286c1219a4e

https://otx.alienvault.com/pulse/5dfb4e6841d3dcb0058366ff

REvil又來了,印度最大鋼鐵生產商塔塔鋼鐵,遭REvil勒索軟體入侵,藍圖被公開

Key Points:

*塔塔鋼鐵(Tata Steel) 沒有與駭客談判,也沒有支付贖金

*由於沒有談判,駭客已公開了塔塔鋼鐵生產線機器的Autocad技術圖紙

*據稱加密發生在2021年3月25日,所以已經有十多天了

塔塔鋼鐵在REvil的Happy Blog中的頁面

REvil勒索軟體的背後駭客與塔塔鋼鐵的線上聊天,塔塔沒有任何回應

根據LeMagIT,最初的贖金需求為400萬美元,後來又增加了一倍,變成相當於800萬美元的門羅幣,在贖金的網頁上已經沒有其他可加倍的金額,據相信下一階段駭客將發布樣本的檔案,並將其餘竊取到的檔案出售給其他駭客或感興趣的買家。

REvil勒索軟體最近特別活躍, 繼先前3月20日宏碁集團中REvil勒索軟體遭勒索5000萬美元後,在4月5日,日月光代子公司環旭電子公告,其控股子公司Asteelflash Group有部分伺服器也感染REvil勒索軟體。

在過去的幾年中,REvil(又名Sodinokibi)一直是最泛濫的勒索軟體即服務(RaaS)之一,藉由招募合作夥伴,以提供勒索軟體為手法,於獲得贖金後再拆帳的模式經營。REvil曾利用Pulse Secure VPN漏洞,入侵倫敦外匯交易公司Travelex的網路而聞名。

在3月29日The DFIR Report的資安研究員觀察到REvil入侵始於惡意垃圾郵件,該惡意垃圾郵件將含有IcedID(Bokbot)丟到受害環境中,以允許隨後存取分發REvil勒索軟體。在入侵過程中,威脅參與者將權限提升為Domain Administrator,竊取數據,並使用REvil加密所有的系統。根據該研究報告:

*REvil的攻擊勒索時間Time to Ransom(TR): 4小時

*入侵初期Initial Access使用: IcedID

*Discover使用: nltest, net, wmic, AdFind, BloodHound, etc.

*權限提升使用: UAC-TokenMagic & Invoke-SluiBypass

*逃避偵測使用: Safe Mode & new GPO

*滲透使用: Rclone

*C2使用: CobaltStrike

攻擊時程如下:

Credit to The DFIR Report

更多有關報告的資訊,請參見: https://thedfirreport.com/2021/03/29/sodinokibi-aka-revil-ransomware/

有關REvil的情資,請參考如下:

https://otx.alienvault.com/pulse/60620612447fce2d8297e899

https://otx.alienvault.com/pulse/5ef222cc894e26def88c012f?fbclid=IwAR3kW9d-gk-6L_ZXX9oV0smDFV3K-PppBIw_tIrM4iwKqT9VJ1WrwzptSh8

https://otx.alienvault.com/pulse/5d94e526aed10286c1219a4e

https://otx.alienvault.com/pulse/5dfb4e6841d3dcb0058366ff

日月光旗下環旭電子的法國子公司Asteelflash也中了 REvil 勒索軟體

Key Points:

*日月光旗下子公司環旭電子持股100%的控股公司 Asteelflash Group  於 4月2日 公佈在IT團隊的例行檢查中發現部分伺服器感染REvil勒索軟體。

*根據TechNadu 的報導切入點疑是Microsoft RPC遠端程式呼叫服務

*根據BleepingComputer的報導, 勒索金高達2400萬美元

*此次之前,Acer也被REvil勒索軟體攻擊並被勒索5000萬美元的贖金

REvil對Asteelflash集團的勒索贖金約2400萬美元 (Photo credit:BleepingComputer)

根據BleepingComputer的報導,REvil最初索要1200萬美元的贖金,但隨著時間過去,贖金加倍,達到2400萬美元。BleepingComputer取得了REvil與Asteelflash在Tor付款頁面上的談判對話,REvil為了證明攻擊成功,分亨了一份名為asteelflash_data_part1.7z的檔案。至此兩方之間的對話陷入僵局,沒有更多有關對贖金部分的資訊。

另外,根據TechNews,環旭電子對此一資安事件也發布聲明,指出 Asteelflash發現伺服器被感染後,及時啟動應急回應措施,避免進一步傳播擴散。雖有部分生產據點的產能受到影響,但經過 IT 人員和外部安全顧問的努力,目前 Asteelflash集團的訊息系統已恢復正常,而受影響的生產據點已全部恢復正常運營。

Revil 也稱為Sodinokibi,於2019年4月問世,成為當今世界上危害最大的和最多產和的勒索軟體之一, 根據日本資安研究員辻伸弘的統計 ,由2019年12月直至2021年3月REvil共加密了193受害公司。

另外,值得關注的是,REvil勒索軟體已演變能通過網路將目標電腦重啟動到安全模式 (Safe mode) 來運作以逃避/disable EDR,附上Malware Hunter team研究人員發現 REvil 的最新sample如下 :

Argument: -smode

有關REvil的情資,請參考如下:

https://otx.alienvault.com/pulse/60620612447fce2d8297e899

https://otx.alienvault.com/pulse/5ef222cc894e26def88c012f?fbclid=IwAR3kW9d-gk-6L_ZXX9oV0smDFV3K-PppBIw_tIrM4iwKqT9VJ1WrwzptSh8

https://otx.alienvault.com/pulse/5d94e526aed10286c1219a4e

https://otx.alienvault.com/pulse/5dfb4e6841d3dcb0058366ff

美國威士忌中蟬連第一的田納西威士忌-Jack Daniel’s Whiskey的母公司Brown-Forman百富門集團遭受REvil勒索軟體攻擊,被盜竊1TB數據。

Pin on Whiskey
Jack Daniel’s 威士忌

美國最大的烈酒公司Brown-Forman,歷史悠久,旗下品牌眾多包括Jack Daniel’s Whiskey,Old Forester, Woodford,Glenglassaugh等等。Brown-Forman總部位於肯塔基州。在全球共有6000多名員工,年銷售收入20多億美金。

REvil勒索軟體背後駭客於上周五宣布,他們已經破壞了Brown-Forman的電腦網路,並用一個多月的時間檢查Brown-Forman的用戶服務,雲端數據存儲和總體結構。據外媒BleepingComputer報導, REvil勒索軟體背後駭客在其揭秘網站上發布了多個螢幕截圖,其中顯示了據稱屬於Brown-Forman的目錄和文件。Revil聲稱他們竊取了1TB數據,其中包括公司協議、合同、財務報表和內部通信的等等機密數據。



隨後Brown-Forman在一份聲明中披露了該事件,承認遭受到勒索軟體的攻擊,同時他們披露了有關該事件的一些細節,該公司也向當局報告了此資安事件,並聘請了世界一流的第三方數據安全專家來調查此事件並盡快解決此問題。Revil勒索軟體攻擊的最後一步是加密數據,但REvil此次並未部署此例程攻擊。Brown-Forman發言人告訴外媒,他們在數據被鎖定之前就發現了攻擊,並成功將其阻止。

Brown-Forman發言人說,很遺憾我們認為某些數據包括員工數據受到了影響。我們正在與執法部門以及世界一流的第三方數據安全專家緊密合作,以儘快緩解和解決這種情況。

REvil勒索軟體於五月駭入了美國娛樂律師事務所 Grubman Shire Meiselas & Sacks和斯里蘭卡電信, 六月攻擊了阿根廷電信和澳洲飲料大廠Lion公司, 七月入侵了西班牙國家鐵路公司Adif等等,行徑相當大膽!

有關REvil 的情資:

https://otx.alienvault.com/pulse/5dfb4e6841d3dcb0058366ff

https://otx.alienvault.com/pulse/5d94e526aed10286c1219a4e