导读 | Capcom表示,在与执法部门进行磋商之后,没有向勒索软件团伙支付赎金,也未尝试与他们联系。这导致使攻击者在攻击事件发生几周后泄漏了公司数据。 |
近日,老牌游戏开发商Capcom发布了有关去年遭受勒索软件攻击的最终更新,其中详细说明了黑客如何获得网络访问权、感染设备以及窃取了成千上万个人信息。
2020年11月上旬,勒索软件Ragnar Locker攻击了老牌日本游戏开发商和发行商Capcom,迫使其关闭了部分网络。
攻击者采用了典型的人工勒索软件攻击方式,对Capcom网络上的设备进行加密之前先窃取了敏感信息。
Ragnar Locker声称,他们从Capcom窃取了1TB的敏感数据,并要求Capcom支付高达1100万美元的赎金,以避免信息泄漏并获取解密工具。
今天,Capcom宣布恢复受攻击影响的内部系统的工作已接近完成,对事件的调查也已完成。
调查人员发现,Ragnar Locker团伙通过定位Capcom在北美加州子公司的旧虚拟专用网备份设备,来访问Capcom的内部网络。
从那里,攻击者转向美国和日本办公室中的设备,并于11月1日引爆了文件加密恶意软件,从而使电子邮件和文件服务器脱机。下面是事件的简化图示。
Capcom声称,当Ragnar Locker入侵其网络时,它正在提高网络防御能力,受感染的也是即将被淘汰的虚拟专用网设备。但是,在大范围推动远程办公的背景下,旧的虚拟专用网服务器在发生通信问题时继续充当紧急备份的功能。
Capcom对数据泄露的最终评估是:共有15649个人受到了影响,比2021年1月最初宣布的人数少766人。
泄漏信息不包括支付卡详细信息,仅包括公司和个人数据,其中包括姓名、地址、电话号码和电子邮件地址。
Capcom表示,在与执法部门进行磋商之后,没有向勒索软件团伙支付赎金,也未尝试与他们联系。这导致使攻击者在攻击事件发生几周后泄漏了公司数据。
遭遇此次勒索软件攻击后,Capcom的加强安全措施的重大投资是设立了安全运营中心(SOC),以密切监控分析外部连接以及端点检测和响应(EDR)系统,检查PC和服务器上是否存在异常活动。
参考资料://www.capcom.co.jp/ir/english/news/html/e210413.html
原文来自:
本文地址://gulass.cn/software-attack-investigation.html编辑:王华超,审核员:清蒸github
Linux大全:
Linux系统大全: