圈小蛙

Mandiant:“没有证据”我们被LockBit勒索组织入侵了

美国网络安全公司曼迪昂特(Mandiant)正在调查LockBit勒索软件团伙声称他们入侵公司网络并窃取数据的说法。

该勒索软件团伙今天早些时候在其数据泄露网站上发布了一个新页面,称他们从Mandiant窃取的356,841个文件将被泄露到暗网上。

“所有可用的数据都将被公布!”该团伙的暗网泄露网站在一个显示离倒计时结束仅剩不到三小时的计时器下威胁道。

由于泄漏页面上的文件列表为空,LockBit尚未透露它从Mandiant的系统中窃取了哪些文件。

但是,该页面显示一个名为“mandiantyellowpress.com.7z”的0字节文件,该文件似乎与mandiantyellowpress[.]com域名(刚刚注册)有关。访问此页面会重定向到ninjaflex[.]com站点。

当BleepingComputer联系LockBit索赔的更多细节时,这家威胁情报公司表示尚未找到违规的证据。

Mandiant表示正在调查Lockbit勒索软件团伙的说法,Mandiant营销传播高级经理Mark Karayan告诉BleepingComputer:“Mandiant知道这些与LockBit相关的说法。在这一点上,我们没有任何证据支持他们的说法。我们将继续关注事态的发展。”

Mandiant在上周发布的一份报告中透露,俄罗斯的Evil Corp网络犯罪组织现在已转而在目标网络上部署LockBit勒索软件以逃避美国的制裁。

在LockBit发布文件后,看起来这不是关于从Mandiant的网络中窃取的文件,而是关于赎金软件集团试图与Evil Corp网络犯罪团伙保持距离。

这很可能是由于LockBit担心他们的受害者会因为Evil Corp受到美国政府的制裁而停止支付赎金,从而导致收入损失。

从黄色媒体上看到Twitter上的新闻,我感到非常惊讶。Mandiant.com不专业。任何用于攻击的脚本和工具,都是公开可用的,并且可以被地球上任何黑客使用,大多数攻击方法都在论坛、Github和google上,有人使用类似的工具,并不能证明攻击是由同一个人完成。

我们的组织与Evil Corp无关。我们是真正的地下暗网黑客,与政治或FSB、FBI等特殊服务无关。

“Mandiant审查了LockBit最初发布的数据。根据已发布的数据,没有迹象表明Mandiant的数据已经被披露,而是行为人似乎在试图推翻Mandiant 2022年6月2日关于UNC2165和LockBit的研究博客。”Mandiant的Karayan告诉BleepingComputer。

Mandiant在3月份宣布,它已达成最终协议,将被谷歌以约54亿美元的全现金交易方式收购。

LockBit勒索软件团伙自2019年9月以来一直作为勒索软件即服务(RaaS)活跃,在勒索软件行为者被禁止在网络犯罪论坛上发帖后,于2021年6月重新推出了LockBit 2.0 RaaS

埃森哲是一家财富500强公司,也是LockBit的受害者之一,该公司于2021年8月向BleepingComputer证实,在该团伙要求5000万美元赎金以不泄露从其网络窃取的数据后,该公司遭到破坏。

今年2月,联邦调查局发布了一份闪电警报,其中包括与LockBit勒索软件攻击有关的技术细节和破坏指标,要求被这个RaaS的附属机构盯上的公司紧急向他们当地的联邦调查局网络小组报告事件。

正如网络安全公司Sophos在4月份报告的那样,一个LockBit的分支机构在部署勒索软件的有效载荷之前,在美国地方政府机构的网络中潜伏了几个月。

Exit mobile version