女女www视频在线观看高清_女生脱衣服的软件_HD中字幕在线观看,美国毛片免费看,女人被爽到呻吟的床戏,一二三四专区

勒索軟件攻擊兇猛,我們?nèi)绾畏婪叮?/h1>
作者:安數(shù)網(wǎng)絡(luò) 發(fā)布時間:2022-04-01 11:17:29 瀏覽次數(shù):1041

勒索軟件幾乎無處不在,每 11 秒就會發(fā)生一次新的勒索軟件攻擊。從以前的郵件附件傳播,到現(xiàn)在網(wǎng)頁鏈接植入傳播,攻擊手段不斷翻新,稍微不注意,就有可能被黑客組織們盯上。我們經(jīng)常看到某某機(jī)構(gòu)數(shù)據(jù)泄露,某某系統(tǒng)被攻擊,這些事件都與勒索軟件攻擊有關(guān)。

什么是勒索軟件?

勒索軟件,是近幾年興起一種新型網(wǎng)絡(luò)犯罪方式,它通常是通過木馬病毒加密被害者系統(tǒng)里的文件或者數(shù)據(jù),要求在特定時間內(nèi)按照他們要求的方式支付贖金,以取得解密鑰匙。如果在指定時間內(nèi)黑客沒有收到贖金,那么它將永久性刪除或者鎖定數(shù)據(jù),或者將數(shù)據(jù)在暗網(wǎng)上售賣,給被害者造成無法彌補(bǔ)的損失。勒索軟件已成為全球企業(yè)和組織面臨的主要網(wǎng)絡(luò)威脅。

勒索軟件攻擊的過程:黑客通過技術(shù)手段獲得某個組織或某個系統(tǒng)的訪問權(quán)限,進(jìn)入到該組織的內(nèi)部網(wǎng)絡(luò),內(nèi)部網(wǎng)絡(luò)通常缺乏強(qiáng)力的訪問控制,因而黑客很容易在內(nèi)網(wǎng)橫向滲透,最終獲得關(guān)鍵系統(tǒng)訪問權(quán)限,進(jìn)而控制大量內(nèi)網(wǎng)基礎(chǔ)設(shè)施或關(guān)鍵敏感信息數(shù)據(jù)等。一旦成功控制了關(guān)鍵系統(tǒng)或獲取關(guān)鍵數(shù)據(jù)之后,一方面想辦法把數(shù)據(jù)竊取出來,一方面對系統(tǒng)和數(shù)據(jù)進(jìn)行加密,使之不能正常運(yùn)轉(zhuǎn),這時即可大開獅口,索要贖金。
勒索軟件的攻擊,通常會給黑客組織帶來可觀回報。勒索軟件的平均贖金金額,從2018年的5000美元,到2019年的8.4萬美元,到2020年上升到21.3萬美元,2021年則超過32.3萬美元。
對于勒索組織而言,攻擊的目標(biāo)越龐大,目標(biāo)實(shí)力越雄厚,造成的影響和損失越大,越可能得到更高的贖金金額。類似于Phoenix Cryptolocker索要的創(chuàng)紀(jì)錄的4000萬美元,成為迄今為止支付最昂貴的贖金之一。
分析人士認(rèn)為,促成勒索軟件攻擊成功的最重要因素是RaaS模式的使用,該模式的使用在2021年達(dá)到了有史以來的最高水平。勒索軟件即服務(wù)(RaaS)是一種商業(yè)模型,其中勒索軟件開發(fā)者向感興趣的惡意行為者提供工具,以便他們可以發(fā)起勒索軟件攻擊。使用者通過簽約創(chuàng)建惡意軟件即服務(wù)或加入聯(lián)盟計(jì)劃,并分發(fā)一系列勒索軟件以換取一定比例的利潤。

近年來,勒索者不再滿足于對數(shù)據(jù)進(jìn)行加密,其開始通過勒索軟件識別和竊取被攻擊者系統(tǒng)中的關(guān)鍵數(shù)據(jù),并以將關(guān)鍵數(shù)據(jù)公開為威脅,要求企業(yè)支付贖金,這便是當(dāng)前較為普遍的“雙重勒索”模式。

勒索軟件會造成什么損失?
勒索軟件攻擊,對被害者造成的損失是災(zāi)難性的。

首先,會造成直接經(jīng)濟(jì)損失。攻擊者向受害者索要的平均贖金數(shù)額不斷上漲,可以看出,勒索軟件攻擊已給受害者造成越來越嚴(yán)重的經(jīng)濟(jì)損失。舉一個例子,Colonial Pipeline是2021年最大的勒索軟件攻擊事件之一,該公司最終支付了向黑客支付近500萬美元贖金,雖然它能夠拿回部分錢,但仍是一筆巨大的金額。
其次,造成的間接經(jīng)濟(jì)損失更大。而相比直接經(jīng)濟(jì)損失,被害者的間接損失遠(yuǎn)遠(yuǎn)超出了支付贖金的直接損失,系統(tǒng)停機(jī)、運(yùn)營中斷、數(shù)據(jù)被破壞、客戶流失、企業(yè)聲譽(yù)受損、時間損失等,這些間接損失往往是直接損失的幾倍甚至更高。據(jù)調(diào)查,42% 的調(diào)查受訪者表示他們的運(yùn)營中斷了,36% 的受訪者表示他們面臨著嚴(yán)重的停機(jī)時間,近 30% 的人表示他們失去了收入,21% 的人表示他們失去了客戶。

如何防范勒索軟件?
從勒索軟件攻擊的事件,也可以看出,無論政府機(jī)構(gòu)、金融行業(yè),還是高科技公司,這些網(wǎng)絡(luò)安全防護(hù)比較高的組織和企業(yè),都難以避免被勒索攻擊的情況發(fā)生。因而在對待勒索軟件上,我們?nèi)绾畏婪叮?br/>1. 要正視勒索攻擊為一種不可避免的情況,而且網(wǎng)絡(luò)威脅的范圍也將持續(xù)擴(kuò)大。讓企業(yè)員工都接受更多的網(wǎng)絡(luò)安全教育,加強(qiáng)企業(yè)員工的安全防護(hù)意識,適時進(jìn)行網(wǎng)絡(luò)安全攻防演習(xí)。
2. 了解勒索軟件攻擊的一些常規(guī)手段,并進(jìn)行必要的個人防范:
    1)及時給電腦打補(bǔ)丁,修復(fù)漏洞;
    2)謹(jǐn)慎打開來歷不明的郵件,點(diǎn)擊其中鏈接或下載附件,防止網(wǎng)絡(luò)掛馬和郵件附件攻擊;
    3)盡量不要點(diǎn)擊 office 宏運(yùn)行提示,避免來自 office 組件的病毒感染;
    4)需要的軟件從正規(guī)(官網(wǎng))途徑下載,不要用雙擊方式打開.js、.vbs、.bat 等后綴名的腳本文件;
    5)升級防病毒軟件到最新的防病毒庫,阻止已知病毒樣本的攻擊;
    6)開啟 Windows Update 自動更新設(shè)置,定期對系統(tǒng)進(jìn)行升級;
    7)養(yǎng)成良好的備份習(xí)慣,對重要數(shù)據(jù)文件定期進(jìn)行非本地備份,及時使用網(wǎng)盤或移動硬盤備份個人重要文件;
    8)更改賬戶密碼,設(shè)置強(qiáng)密碼,避免使用統(tǒng)一的密碼,因?yàn)榻y(tǒng)一的密碼會導(dǎo)致一臺被攻破,多臺遭殃,黑客會通過相同的弱密碼攻擊其它主機(jī);
    9)如果業(yè)務(wù)上無需使用 RDP 的,建議關(guān)閉 RDP,以防被黑客 RDP 爆破攻擊
3. 對于企業(yè)層面,則需要盡可能采取保護(hù)措施,以最大限度地減少破壞。
    1)針對網(wǎng)絡(luò)安全加大投入,購買專業(yè)安全公司的安全產(chǎn)品和安全服務(wù),對企業(yè)網(wǎng)絡(luò)進(jìn)行全面加固;
    2)將業(yè)務(wù)遷移到云上,借助云提供的成熟的安保服務(wù)來保護(hù)自己重要業(yè)務(wù)和數(shù)據(jù);
    3)對企業(yè)重要核心資產(chǎn)持續(xù)進(jìn)行備份,以提供足夠的保險來抵御勒索病毒的嚴(yán)重影響。
    4)進(jìn)一步完善漏洞管理系統(tǒng),配置專門負(fù)責(zé)漏洞管理的團(tuán)隊(duì),定期實(shí)施漏洞修補(bǔ)措施,配備專門的漏洞掃描和管理服務(wù)。
    5)定時進(jìn)行勒索軟件攻擊演練,一旦被攻擊造成系統(tǒng)巖機(jī)、數(shù)據(jù)被加密等情形,如何快速恢復(fù)系統(tǒng)和數(shù)據(jù),評估攻擊造成的影響;對于數(shù)據(jù)被盜,評估數(shù)據(jù)被盜的影響。從而,有針對性進(jìn)行系統(tǒng)改造和完善。

我們梳理了2022年1季度的勒索軟件攻擊事件:
1月:
1月6日,有研究報告表明,Aquatic Panda利用Log4Shell漏洞攻擊學(xué)術(shù)機(jī)構(gòu)。Aquatic Panda是進(jìn)行情報收集和工業(yè)間諜活動的雙重活動的組織。
1月7日,軟件供應(yīng)商Finalsite遭勒索軟件攻擊,影響了大約5000所學(xué)校的網(wǎng)站,其中約有4500所美國的學(xué)校受影響。
1月9日,安全研究人員發(fā)布警告稱,一個名為“Night Sky”的新型勒索軟件正再活躍,它以企業(yè)網(wǎng)絡(luò)為目標(biāo),并在雙重勒索攻擊中竊取數(shù)據(jù)。
1月10日,NFT平臺Lympo遭黑客攻擊,黑客成功進(jìn)入了Lympo的熱錢包,并從里面偷走了總共約1.652億個LMT,損失1870萬美元。
1月12日,據(jù)澎湃新聞報道,浙江省溫州市一家超市收銀臺的儲值卡電腦管理系統(tǒng)遭黑客攻擊,商家被要求支付0.042枚比特幣后才可恢復(fù)。比特幣當(dāng)時的行情約為4.26萬美元,0.042枚相當(dāng)于超過1.1萬元人民幣。
1月12日,美國醫(yī)療機(jī)構(gòu)Memorial Health System開始通過信函通知受影響的患者,2021年8月15日,美國俄亥俄州的Memorial Health System遭到勒索軟件攻擊后,大約216478名患者的受保護(hù)健康信息(PHI)可能被泄露。
1月15日,跨國國防承包商 Hensoldt 證實(shí),其英國子公司的部分系統(tǒng)感染了 Lorenz 勒索軟件。Lorenz 勒索軟件團(tuán)伙也實(shí)施雙重勒索模式,即在加密數(shù)據(jù)之前竊取數(shù)據(jù),贖金要求相當(dāng)高,介于 50萬美元到 70萬美元之間。
1月17日,美國監(jiān)獄受到勒索軟件攻擊后崩潰,這次的攻擊使得監(jiān)獄內(nèi)部的攝像機(jī)停止工作,自動門控制系統(tǒng)也無法使用,監(jiān)獄的所有互聯(lián)網(wǎng)服務(wù)也被切斷,工作人員無法查詢囚犯記錄,囚犯被迫待在房間內(nèi)。
1月17日,勒索軟件團(tuán)體 ShinyHunters 竊取了屬于印度時尚和零售公司 Aditya Birla Fashion and Retail、ABFRL 的客戶和員工的 700 GB 數(shù)據(jù),數(shù)據(jù)在暗網(wǎng)市場上泄露。數(shù)據(jù)包括 540 萬個唯一的電子郵件地址、姓名、電話號碼、街道地址、訂單歷史記錄和密碼,這些數(shù)據(jù)存儲為 Machine Digest-5 或 MD5 哈希值。
1月18日,英國雨傘公司Parasol Group遭黑客入侵網(wǎng)絡(luò)中斷,從1月12日開始的多天中斷,導(dǎo)致該公司MyParasol門戶網(wǎng)站無法訪問,外界普遍猜測是勒索軟件。
1月20日,意大利奢侈時尚品牌 Moncler 證實(shí),它遭受了一次重大的勒索軟件攻擊,導(dǎo)致數(shù)據(jù)泄露。在去年 12 月下旬,被勒索軟件組織AlphV/BlackCat攻擊,贖金要求為 300 萬美元。但被Moncler 拒絕,結(jié)果,泄露中被盜的數(shù)據(jù)被發(fā)布在了暗網(wǎng)上。
1月21日,朝鮮黑客從全球加密貨幣初創(chuàng)公司Lazarus 子組織 BlueNoroff 竊取了數(shù)百萬美元。
1月21日,加密貨幣交易平臺Crypto.com受到網(wǎng)絡(luò)攻擊,確認(rèn)有483個賬號被黑,價值3380萬美元的加密貨幣被提現(xiàn)。其中有443.93BTC,價值約1861.36萬美元,4836.26ETH,價值約1513.25萬美元,以及價值6.6萬美元的其他數(shù)字貨幣。
1月24日,印尼央行(印度尼西亞銀行)遭勒索軟件襲擊,超13GB數(shù)據(jù)外泄。印尼央行遭Conti勒索軟件襲擊,內(nèi)部網(wǎng)絡(luò)十余個系統(tǒng)感染勒索病毒。勒索團(tuán)伙稱,已竊取超過13GB的內(nèi)部文件,如印尼央行不支付贖金,將公開泄露數(shù)據(jù)。Conti是一項(xiàng)勒索軟件即服務(wù)(RaaS)業(yè)務(wù),與俄羅斯網(wǎng)絡(luò)犯罪組織Wizard Spider有所關(guān)聯(lián)。
1月26日,黑客組織勒索攻擊鐵路關(guān)基設(shè)施,試圖謀求政治訴求。“白俄羅斯網(wǎng)絡(luò)游擊隊(duì)”黑客團(tuán)伙宣稱,成功入侵并加密了白俄羅斯國家鐵路公司內(nèi)部服務(wù)器,以此要挾釋放部分政治犯,并希望俄羅斯撤軍。
1月27日,LockBit勒索軟件攻擊了法國司法部和歐洲公司。惡名昭著的網(wǎng)絡(luò)犯罪團(tuán)伙L(fēng)ockbit表示,已經(jīng)成功“拿下”法國司法部并加密了相關(guān)文件,要求對方支付贖金以換取數(shù)據(jù)。要挾必須在2月10日前支付贖金,否則“所有被盜數(shù)據(jù)都將被發(fā)布至暗網(wǎng)”。
  這一波勒索軟件攻擊影響的不只是法國司法部,同時也涉及到西班牙、意大利、法國、德國和英國等多個歐洲國家的一系列大型企業(yè)集團(tuán)。

2月:
2月1日,英國零食生廠商KP Snacks遭受了勒索軟件攻擊。
2月2日,美國營銷巨頭RRD在Conti勒索軟件攻擊中數(shù)據(jù)被盜。直到2022年1月15日,Conti勒索軟件團(tuán)伙開始泄露從RRD公司竊取的用戶數(shù)據(jù),總計(jì)為2.5GB。
2月2日,McMenamins遭受Conti勒索軟件攻擊。可能已經(jīng)影響了其 2,700 名員工的數(shù)據(jù),包括他們的姓名、出生日期、地址、電子郵件地址、直接存款銀行賬戶信息、社會安全號碼和福利記錄。
2月2日,英國KP零食遭遇勒索軟件攻擊。Conti是這次襲擊的幕后黑手。
2月3日,加密貨幣平臺Wormhole遭黑客入侵,預(yù)估損失3.22億美元,主要為ETH 和 SOL 。問題源于以太坊區(qū)塊鏈上的一個“智能合約”缺陷,別有用心的攻擊者可借此將一款加密貨幣轉(zhuǎn)換成另一種并跑路。
2月4日,美國加州社區(qū)學(xué)院發(fā)布的一份聲明中,學(xué)院的數(shù)據(jù)在一次復(fù)雜的網(wǎng)絡(luò)攻擊中遭到破壞。學(xué)校官員表示,一些教職員工、教職員工以及現(xiàn)任和前任學(xué)生的私人信息遭到泄露。Ohlone社區(qū)學(xué)院區(qū)是一個多校區(qū)的單一社區(qū)學(xué)院區(qū),位于加利福尼亞州舊金山灣的南部。
2月7日,瑞士國際空港服務(wù)有限公司(Swissport International Ltd.)于當(dāng)?shù)貢r間2月3日早上6點(diǎn)遭勒索軟件攻擊,本次攻擊入侵了該公司部分全球IT基礎(chǔ)設(shè)施,對公司運(yùn)營造成嚴(yán)重影響,導(dǎo)致多趟航班延誤。
2月7日,黑客攻擊歐洲港口石油設(shè)施,油輪無法靠港。1月29日起,因遭到勒索軟件的攻擊,位于荷蘭阿姆斯特丹和鹿特丹、比利時安特衛(wèi)普的幾處港口的石油裝卸和轉(zhuǎn)運(yùn)受阻。截至當(dāng)?shù)貢r間2月4日,至少有7艘油輪被迫在安特衛(wèi)普港外等候,無法靠港。
2月7日,區(qū)塊鏈基礎(chǔ)設(shè)施公司Meter表示:“在美國東部時間周六早上 9 點(diǎn)左右開始的平臺網(wǎng)絡(luò)攻擊中,440萬美元被盜。”包括1391 ETH和2.74 BTC被盜。
2月8日,加密交易所PayBito遭受LockBit勒索攻擊,竊取了大量客戶數(shù)據(jù)。目前,部分被盜數(shù)據(jù)公布在該團(tuán)伙的Tor泄漏網(wǎng)站上。此次網(wǎng)絡(luò)攻擊中,該勒索軟件團(tuán)伙成功竊取一個數(shù)據(jù)庫,其中包含來自全球 約10萬多名客戶的個人數(shù)據(jù)信息。除此之外,該團(tuán)伙還盜取了部分電子郵件數(shù)據(jù)和密碼哈希值,其中一些數(shù)據(jù)可以輕易被解密。該團(tuán)伙還成功竊取了管理員的個人數(shù)據(jù),聲稱如果收不到贖金,將在2022年2月21日公布被盜數(shù)據(jù)。
2月8日,商業(yè)服務(wù)公司Morley遭勒索攻擊,超50萬人數(shù)據(jù)泄露。在2021年8月,該公司遭遇了勒索軟件攻擊,大量的文件和數(shù)據(jù)被加密,而在此之前攻擊者已經(jīng)竊取了大量的用戶數(shù)據(jù)。
2月15日,美國聯(lián)邦調(diào)查局 (FBI) 與美國特勤局發(fā)布了一份聯(lián)合網(wǎng)絡(luò)安全咨詢公告,該公告透露,BlackByte 勒索軟件組織在過去3個月中入侵了至少3 個美國關(guān)鍵基礎(chǔ)設(shè)施組織。
2月16日,黑客從韓國加密貨幣平臺KLAYswap竊取約190萬美元。
2月23日,國際貨運(yùn)巨頭Expeditors International遭遇疑似勒索軟件攻擊,被迫緊急關(guān)閉全球主要業(yè)務(wù)系統(tǒng)。
2月25日,華碩子公司ASUSTOR遭攻擊,被勒索上千萬元人民幣贖金。如果ASUSTOR 支付 50個比特幣,那么DeadBolt 攻擊者將會出售所有受害者的主解密秘鑰和零日漏洞信息。這意味ASUSTOR將要承擔(dān)本次勒索攻擊的全部損失,約合人民幣上千萬元。
2月26日,英偉達(dá)似乎遭遇了一次重大的網(wǎng)絡(luò)攻擊,甚至導(dǎo)致電子郵件及開發(fā)者工具中斷。是一個名為 LAPSU$ 的南美組織對英偉達(dá)實(shí)施了此次勒索軟件攻擊,他們聲稱已入侵英偉達(dá),并竊取了超過 1TB 的專有數(shù)據(jù),其中包括了驅(qū)動程序、設(shè)計(jì)圖紙和固件,各類機(jī)密文檔,SDK開發(fā)包等資料。黑客向英偉達(dá)說明了發(fā)動本次攻擊的目的。黑客要求英偉達(dá)解除對RTX30系列顯卡的挖礦限制。
2月27日,被勒索軟件攻擊后,英偉達(dá)似乎也對該黑客組織進(jìn)行了反制攻擊。該黑客組織聲稱,他們一覺睡醒后發(fā)現(xiàn),英偉達(dá)通過他們?nèi)肭謺r使用的漏洞連上了他們的虛擬機(jī),試圖加密被竊數(shù)據(jù)并成功重置了他們的機(jī)器。不過該黑客組織表示數(shù)據(jù)早已備份,這意味著英偉達(dá)的反制攻擊可能沒有成功。
2月28日,豐田汽車公司近日表示,豐田汽車零部件供應(yīng)商因受到了“勒索軟件”攻擊,從而導(dǎo)致系統(tǒng)癱瘓。14家工廠停止運(yùn)營。

3月:
3月1日,保險業(yè)巨頭 AON 遭網(wǎng)絡(luò)攻擊 ,AON發(fā)文稱此次網(wǎng)絡(luò)攻擊帶來的影響“有限”。
3月5日,醫(yī)療保健公司Mon Health披露第二起數(shù)據(jù)泄露事件。2021年12月18日發(fā)現(xiàn)遭受了第一次網(wǎng)絡(luò)攻擊,幾周后才得知數(shù)據(jù)被盜。3月初,Mon Health披露了第二次數(shù)據(jù)泄漏,受影響的數(shù)據(jù)包括姓名、地址、出生日期、社會安全號碼、健康保險索賠號碼、病歷號碼、患者帳號、醫(yī)療信息和各種其他數(shù)據(jù),大約影響40萬人。
3月4日,黑客聲稱拿到7.1萬英偉達(dá)員工電子郵件賬號。攻擊者可能拿到了 7.1 萬員工電子郵件和哈希值,而黑客可能利用這些信息來破解相關(guān)密碼。
   在攻擊英偉達(dá)之后,LAPSU$表示,他們希望英偉達(dá)將所有已發(fā)布和未來顯卡的Windows、MacOS、Linux等版本驅(qū)動在FOSS協(xié)議下全部永久開源。
3月7日,據(jù)報道,黑客在網(wǎng)上泄露了190GB的三星機(jī)密數(shù)據(jù),不僅是生物識別解鎖算法這敏感資料,甚至還包括芯片提供方高通(Qualcomm)的機(jī)密數(shù)據(jù)。大量的三星內(nèi)部源代碼已經(jīng)泄露到網(wǎng)上。"勒索團(tuán)伙 "Lapsus$是這次網(wǎng)絡(luò)攻擊的幕后黑手。
3月7日,惡意軟件現(xiàn)在使用 NVIDIA 竊取的代碼簽名證書。 在 Lapsus$ 泄露 NVIDIA 的代碼簽名證書后, 安全研究人員很快發(fā)現(xiàn) 這些證書被用于簽署惡意軟件和威脅參與者使用的其他工具。
3月9日,東歐大型加油站服務(wù)商Rompetrol遭到Hive勒索軟件攻擊,官網(wǎng)、APP等全部下線,勒索團(tuán)伙要求支付200萬美元贖金,以換取解密器和不泄露被盜數(shù)據(jù)的承諾。
3月14日,普利司通美洲公司遭到LockBit勒索軟件攻擊。普利司通公司承認(rèn)其一家子公司在2月份遭遇勒索軟件攻擊,導(dǎo)致其在北美和中美地區(qū)的計(jì)算機(jī)網(wǎng)絡(luò)和生產(chǎn)中斷了約一周時間。此次攻擊數(shù)據(jù)被泄露,并被喊話支付贖金。
3月15日,育碧遭遇網(wǎng)絡(luò)攻擊,造成服務(wù)暫時中斷。攻擊者則是數(shù)據(jù)勒索組織LAPSUS$。
3月16日,匿名者(Anonymous)黑客組織入侵俄羅斯能源巨頭位于德國的子公司Rosneft ,竊取了20TB數(shù)據(jù)。
3月23日,Lapsus$團(tuán)伙聲稱入侵了微軟的源代碼存儲庫。Lapsus$攻擊英偉達(dá)、三星、沃達(dá)豐等巨頭后,又對微軟下“黑手”,并拿到Cortana、Bing的源代碼
3月23日,據(jù) Bleeping Computer 網(wǎng)站消息,希臘國有郵政服務(wù)供應(yīng)商 ELTA 遭到勒索軟件攻擊,使其大部分服務(wù)處于離線狀態(tài)。
3月24日,Lapsus$黑客團(tuán)伙聲稱從Okta竊取了數(shù)百G的敏感數(shù)據(jù)。Okta是一家被全球數(shù)千家企業(yè)使用的認(rèn)證技術(shù)方案公司,擁有超過15,000名客戶的身份認(rèn)證服務(wù)。
3月28日,微軟確認(rèn)被黑客竊取37GB源代碼。
3月29日,Anonymous組織泄露從俄羅斯央行竊取的28GB數(shù)據(jù)。
3月29日,雀巢遭Anonymous組織攻擊 致10GB敏感資料外泄,以懲罰其未停止在俄羅斯的業(yè)務(wù)。
3月30日,美國衛(wèi)星通信提供商Viasat披露了一份關(guān)于2月24日俄烏戰(zhàn)爭爆發(fā)當(dāng)天歐洲KA-SAT衛(wèi)星寬帶網(wǎng)絡(luò)遭受網(wǎng)絡(luò)攻擊事件的報告。這次攻擊還導(dǎo)致德國大約5800臺風(fēng)力渦輪機(jī)的調(diào)制解調(diào)器離線,并影響了來自德國、法國、意大利、匈牙利、希臘和波蘭的大量個人客戶。
3月30日,區(qū)塊鏈公司Ronin Network 被盜價值6.25億美元加密貨幣,史上最大的加密黑客攻擊誕生。包括173,600 枚以太坊、6610個幣安幣和 2550 萬USDC。

結(jié)語:
勒索軟件攻擊的領(lǐng)域越來越廣,服務(wù)業(yè)、能源、制造業(yè)、金融等行業(yè)都在攻擊者的目標(biāo)范圍內(nèi);三星、育碧、英偉達(dá)、微軟等大型科技公司,政府部門、大學(xué)、醫(yī)療機(jī)構(gòu)等等,都遭受到不同形式的勒索軟件攻擊。勒索軟件的攻擊將更加猖獗,勒索軟件威脅正成為籠罩在互聯(lián)網(wǎng)世界的惡夢。我們只有勇于面對,做好防范,才是上策。


及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)

【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用

本文來源:

如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明