![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科美国司法部起诉也门黑客,涉及 Black Kingdom 勒索软件攻击](https://www.anquan114.com/wp-content/uploads/2025/03/20250315135318779-image.png)
美国司法部(DoJ)上周四宣布对一名36岁也门公民提出指控,指控其使用Black Kingdom勒索软件实施全球攻击,包括美国境内的企业、学校和医院。也门萨那的Rami Khaled Ahmed被控一项合谋罪、一项蓄意破坏受保护计算机罪及一项威胁破坏受保护计算机罪。据评估,Ahmed目前居住在也门。
司法部声明称:“2021年3月至2023年6月期间,Ahmed及其同伙入侵了多家美国受害者的计算机网络,包括加州恩西诺的医疗计费服务公司、俄勒冈州的滑雪度假村、宾夕法尼亚州的学区以及威斯康星州的健康诊所。”Ahmed被指控通过利用微软Exchange服务器的ProxyLogon漏洞(CVE-2021-26855)开发并部署勒索软件。该软件通过加密受害者网络数据或声称窃取数据实施勒索,加密后会在系统中留下赎金条,要求受害者向同谋者控制的比特币地址支付价值1万美元的加密货币。据称受害者还被要求将付款证明发送至Black Kingdom专用邮箱,该勒索软件估计感染了美国及其他地区约1500台计算机系统。
微软在2021年3月底披露,这款也被追踪为Pydomer的勒索软件家族曾利用Pulse Secure VPN漏洞(CVE-2019-11510)发动攻击,并指出其是首个利用ProxyLogon漏洞的现有勒索家族。网络安全厂商Sophos将Black Kingdom描述为“结构相对简陋且业余”,攻击者利用ProxyLogon漏洞部署Web Shell后,通过PowerShell命令下载勒索软件。2021年8月,观察发现一名尼日利亚威胁行为体试图以支付100万美元比特币为条件招募员工,作为内鬼在企业网络部署Black Kingdom勒索软件。
若罪名成立,Ahmed每项指控最高面临五年联邦监禁。此案由美国联邦调查局(FBI)联合新西兰警方调查。此次指控正值美国政府当局针对各类犯罪活动密集发布公告之际:
- 司法部公开对乌克兰公民Artem Stryzhak的起诉书,指控其自2021年6月成为勒索软件附属成员后使用Nefilim勒索软件攻击企业。Stryzhak于2024年6月在西班牙被捕,并于2025年4月30日引渡至美国。若定罪将面临最高五年监禁。
- 英国公民Tyler Robert Buchanan(疑似臭名昭著的Scattered Spider网络犯罪组织成员)从西班牙引渡至美国,面临电信欺诈和加重身份盗窃指控。Buchanan于2024年6月在西班牙被捕,美国于2024年11月宣布对其及Scattered Spider其他成员的指控。
- Scattered Spider另一成员Noah Michael Urban于2024年1月被捕,2025年4月初对类似指控认罪,并同意根据认罪协议向59名受害者支付1300万美元。尽管多名成员被捕,Scattered Spider仍被观察到使用模仿Okta登录门户的更新版钓鱼工具包和新版Spectre RAT维持对入侵系统的持久访问。Silent Push称:“2025年观察到的变化暗示新开发者和/或技术混淆决策的存在。”
- 儿童勒索组织764的两名头目Leonidas Varagiannis(又名War,21岁)和Prasan Nepal(又名Trippy,20岁)因指挥和传播儿童性虐待材料(CSAM)被捕,二人被指控剥削至少八名未成年受害者。该组织另一成员Richard Anthony Reyna Densmore因性剥削儿童于2024年11月在美国被判30年监禁。764组织成员隶属于The Com——一个实施经济动机犯罪、性犯罪和暴力犯罪的松散关联团体集合,其中也包括Scattered Spider。
- 美国财政部金融犯罪执法网络(FinCEN)将柬埔寨 conglomerate HuiOne Group 列为“东南亚跨国网络犯罪集团主要洗钱关切机构”,指控其协助浪漫诱骗诈骗并为朝鲜民主主义人民共和国(DPRK)网络劫案收益洗钱提供关键节点。HuiOne Pay的银行牌照于2025年3月被柬埔寨国家银行吊销。
这些进展出现之际,勒索软件仍是持久威胁,尽管随着持续执法行动导致攻击策略重大转变,该领域日益呈现碎片化和波动性。这包括无加密攻击频率上升,以及网络犯罪分子从传统层级化组织转向“独狼”模式的趋势。
Halcyon表示:“勒索软件运营日益去中心化,越来越多前附属成员选择独立运作而非依附既有组织。这一转变由多重因素驱动,包括执法协调加强、主要勒索基础设施成功捣毁,以及攻击者通过品牌轮换或无标识行动规避溯源的广泛尝试。”
Verizon数据显示,2024年所有分析的数据泄露事件中44%涉及勒索软件(2023年为32%)。但也有好消息:拒绝支付赎金的受害者数量创历史新高,愿支付赎金的组织比例下降。Verizon在《2025年数据泄露调查报告》(DBIR)中称:“2024年支付赎金中位数为11.5万美元,低于前一年的15万美元。64%受害组织未支付赎金,较两年前的50%有所上升。”Coveware数据显示,2025年第一季度平均赎金支付额为552,777美元,环比微降0.2%,但媒体披露的赎金支付额同比飙升80%(增长20万美元)。
该公司表示:“2025年第一季度选择支付赎金的公司比例略有上升,无论是为了获取解密密钥还是阻止威胁行为体在泄露网站公布被盗数据。”该季度勒索支付解决率统计为27%,低于2019年Q1的85%、2020年Q1的73%、2021年Q1的56%、2022年Q1的46%、2023年Q1的45%及2024年Q1的28%。“尽管攻击仍在持续且新团伙每月涌现,但早期勒索软件即服务(RaaS)集团打造的精密勒索机器正陷入难以解决的复杂困境。”
Check Point数据显示,尽管遭遇挫折,勒索软件未见停歇迹象:2025年Q1报告2,289起事件,较2024年Q1增长126%,但2025年3月勒索攻击环比下降32%(总计600起)。北美和欧洲占案件总数80%以上,消费品与服务、商业服务、工业制造、医疗保健以及建筑工程成为最受攻击行业。
BlackFog创始人兼CEO Darren Williams博士表示:“勒索事件量正达到前所未有的水平。这对应对专注于破坏、数据盗窃和勒索的攻击者的组织构成持续挑战。不同团伙会兴起和解散,但他们都聚焦于同一终极目标——数据外泄。”
消息来源: thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容