DoppelPaymer勒索软件的运营商运行了一个网站,她们将采用该网站用于侮辱这些不支付赎金的受害者,并发表在数据加密受害者电子计算机以前窃取的全部文档。
这也是由Maze 勒索软件运行的一种新的敲诈勒索方式,在加密文件以前先盗取文档,随后利用他们做为使受害者支付赎金的方式之一。
假如受害者沒有支付赎金,则勒索软件运营商会在公共性“新闻报道”网站上释放出来失窃文档,让受害者遭遇数据泄漏产生的危害:政府部门处罚、起诉及其黑客攻击。
Maze 采用这类对策后没多久,别的勒索软件大家族(包含Sodinokibi,Nemty和 DoppelPaymer)也开始了这类作法。
DopplePaymer运行了公共性泄露网站
现如今,DoppelPaymer勒索软件的运营商紧跟Maze的步伐,发布了一个名叫“ Dopple Leaks”的网址,该网站将用以泄漏文档并侮辱无尝支付的受害者。
DoppelPaymer是一个对于公司的勒索软件,伤害企业网络并最后得到管理方法凭证的访问限制,随后在互联网上布署勒索软件以数据加密全部机器设备。因为这种进攻会数据加密数百人乃至数千个机器设备,因而他们常常会对运营商造成很大危害,也因而,网络攻击会要数量极大的赎金。
勒索软件运营商表明,她们建立此网站(Dopple Leaks)是对受害者的一个警告,假如它们不支付,她们的信息和名字都是会被公布。
据统计,该新网站处在“测试模式”,现阶段适用于侮辱受害者并公布一些从受害者那边盗取的文档。
DoppelPaymer网址上的Pemex信息内容
现阶段,这一界面上列举了四家DoppelPaymer宣称已数据加密而且未支付赎金的企业。
除Pemex之外,别的3家企业的表述及其DoppelPaymer运营商所需赎金如下所示:
- 一家公司总部设在英国之外地域的商家账号企业,赎金总金额为15个BTC(折合15万美金)。
- 一家法国的云代管和公司电力公司,赎金为35个BTC(折合33万美金)
- 一家坐落于巴西的货运物流与供应链公司于2020年1月20日被数据加密,赎金为50个BTC(折合50万美金)。
而西班牙国有制石油企业Pemex是在2019年11月10日遭受DoppelPaymer的围攻。网络攻击规定568个BTC(那时候490万美金)做为解密器额度。
在全部站名中,DoppelPaymer仅从Pemex盗取了很多“仍未分类”的资料而在其它三家企业,她们只偷了一些文档,由于“没什么有趣的事”或“这不是大家的总体目标”。
她们说,即然早已建立了该网站,便会方案开展大量的数据泄漏。
将勒索软件进攻视作数据泄漏
勒索软件进攻务必像数据泄漏一样看待。
很多年来,勒索软件网络攻击一直在访问并盗取受害者的文档,随后再数据加密电子计算机并危害会公布这种文档。
但直到近期,勒索软件运营商才干了这件事情——公布受害者文档。
即然她们早已那样干了,而且很多的勒索软件运营商早已添加进去,那麼公司必须对那些进攻事情维持全透明公布,并将这种进攻视作数据泄漏。由于不仅仅是企业数据信息失窃,并且经销商和客户资料及其公司员工的身份信息也被窃取了。
现如今,清晰度比之前什么时候都至关重要,而掩藏这种进攻事情反倒使公司的职工遭遇长期性风险性,由于其数据信息十分很有可能被用于真实身份偷盗和诈骗。