【突發】FBI刊登入侵警告 做足安全措施阻LockBit入侵

    雖然多個勒索軟件集團近來被搗破,不過網絡安全業界普遍認為今年勒索軟件仍是企業頭號對抗目標。而美國 FBI 亦剛對釋出針對其中一個勒索軟件集團 LockBit 的防禦技術詳情及威脅指標 (IoC),其實只要跟著守則,基本上可防止其他勒索軟件入侵。

    美國 FBI 在上周末突然釋出上文提及的資料,但就未有解釋背後原因,官方除了協助企業阻止 LockBit 入侵外,亦呼籲受害企業盡快向當地的 FBI Cyber Squad 通報,協助他們搜集更多攻擊詳情,包括入侵記錄、過程中與外地 IP 位址的連線資料、勒索信樣本、收取贖金的加密錢包網址、被加密的檔案樣本等,以提高其他美國企業的防禦力。

    事實上 LockBit 近年在地下討論區的人氣的確急升,集團成立於 2019 年,他們提供勒索軟件即服務 (Ransomware-as-a-Service),邀請有能力入侵企業或能提供入侵渠道的「客戶」合作,由他們負責入侵、商談及收取贖金等工作,事成後便會與客戶攤分贖金。去年 LockBit 在 REvil、DarkSide 等勒索軟件集團潛水後,特別推出功能更強的 LockBit 2.0 版本,並罕有地推出測試報告,與其他同行進行效能比併,指 LockBit 2.0 在加密速度上成績最好,並在短短數個月內成功入侵五十多間企業,當中更包括 IT 巨企 Accenture。集團亦在今年一月新增 Linux 版本,瞄準 VMware ESXi 伺服器進行攻擊。從種種跡象顯示,LockBit 已晉身同業龍頭位置,而且影響力愈來愈大,正好解釋 FBI 為何特別針對該集團發出入侵警告。

    在 FBI 的入侵警告中,詳細解釋了 LockBit 的入侵技術,並建議企業做好以下各種防禦措施:

    ·       要求所有帳戶的登入密碼改為使用強密碼及獨一密碼,不使用重複密碼。

    ·       盡可能為所有帳戶啟用多重因素驗證 (MFA) 登入審查

    ·       為所有作業系統及軟件安裝最新的系統更新

    ·       詳細檢查涉及管理權限的登入帳戶,移除不必要的員工。

    ·       使用建基於主機的防火牆,只允許必要的管理員通過 SMB 工具連接管理。

    ·       啟用 Windows 系統的檔案保護功能,阻止勒索軟件對重要檔案進行加密。

    如果能做到上述各點,相信便能阻止大部分勒索軟件的入侵,各位企業及 IT 管理者不妨在新一年重新審視整個系統,以免成為下一個受害者。

    資料來源:https://bit.ly/3J2ps1Q

    相關文章:【戰爭武器!?】專家警告 Ransomware 破壞力不斷提升
    https://www.wepro180.com/20210104_ransomware/

    #FBI #LockBit #MFA #RaaS #Ransomware #勒索軟件

    相關文章