全球工业控制系统领导者江森自控正在与臭名昭著的“黑暗天使(DARKANGELS)”勒索软件团伙作战。入侵者已经锁定了该公司的数据,并要求支付惊人的5100万美元才能释放这些数据。
这场高风险的网络对决让江森自控陷入困境,扰乱了其日常运营。更糟糕的是,很多敏感信息可能会受到威胁,引发广泛的安全担忧。江森自控在其多个部门和分支机构(如ADT, Tyco, York, SimplexGrinnell和Ruskin)中拥有近10万名员工。
▍勒索软件攻击造成巨额损失
江森自控国际(Johnson Controls International)在周三提交的一份文件中透露,该公司正在处理网络事件的后果,该事件影响了其内部IT基础设施和应用程序的部分内容。
江森自控勒索软件攻击是一起网络安全事件,著名的工业控制系统制造商江森自控(Johnson Controls)成为一个名为“黑暗天使”( DARKANGELS)的勒索软件团伙发起的勒索软件攻击的受害者。在这次攻击中,黑客侵入了江森自控的IT系统,加密了他们的数据,并索要5100万美元的巨额赎金,以换取解密密钥和删除被盗数据的承诺。
江森自控勒索软件攻击期间被盗数据的具体细节尚未公开披露。然而,据报道,黑客声称已经访问了大约27tb的数据。
报告显示,被盗数据可能包括与第三方合同和某些机构设施平面图相关的安全信息。然而,值得注意的是,被盗数据的全部范围及其内容可能尚未完全向公众披露,并且由于正在进行的调查和所涉及信息的敏感性,一些细节可能仍然保密。
在勒索软件攻击中,网络犯罪分子通常会在加密之前从受害者的系统中窃取数据,如果赎金要求得不到满足,他们可能会威胁要释放这些数据。这种“双重勒索”策略旨在增加受害者支付赎金的压力,黑暗天使( DARKANGELS )大量使用这种策略。
▍黑暗天使( DARKANGELS )揭秘
黑暗天使( DARKANGELS )于2022年5月突然出现,目标是全球的组织。他们的作案手法包括破坏公司网络、窃取数据和部署勒索软件。他们因使用双重勒索策略而臭名昭著,威胁如果不支付赎金就泄露被盗数据。
虽然“黑暗天使( DARKANGELS)”最初使用的是Windows和VMware ESXi加密器,但江森自控攻击中使用的Linux加密器可以追溯到自2021年以来一直活跃的Ragnar Locker勒索软件。
2023年4月,“黑暗天使( DARKANGELS)”发布了一个名为“粪堆泄露”的数据泄露网站,目的是在未支付赎金的情况下,通过暴露敏感信息向受害者施加进一步的压力。
▍结论
在江森自控(Johnson Controls)遭受勒索软件攻击之后,我们发现自己正处于网络战和企业应变能力的十字路口。黑暗天使的大胆围攻提醒我们,即使是行业巨头也可能被无情的网络威胁所击倒。
令人震惊的5100万美元赎金要求就像笼罩在企业头上的阴影,不仅要应对攻击的直接后果,还要应对潜在的长期影响。
江森自控遭受的勒索软件攻击清楚地提醒我们,任何实体都无法免受网络对手不断演变的攻击的影响。它强调了在我们这个相互关联的世界中,强有力的网络安全措施和快速反应战略的至关重要性。
当我们在这些数字水域中航行时,有一件事仍然是清楚的:与网络威胁的斗争是一场持续不断、不断适应的斗争,警惕、准备和弹性是毫发无损地摆脱那些试图利用我们的数字漏洞的人所投射的阴影的关键。
从现在起您就可以开始提前验证自身的安全防御效果,在塞讯安全度量验证平台中搜索关键词“Darkangels”获取相关攻击模拟验证动作,即可验证您的安全防御体系是否能够有效应对该勒索软件的攻击。