歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
FBI 示警:須關注BlackByte 勒索軟體,已駭入多個關鍵基礎設施內網
2022 / 02 / 18
編輯部
這份由 FBI 與美國特勤局(U.S. Secret Services)共同發表的資安通報中指出,截至去(2021)年 11 月止,BlackByte 攻擊至少三個美國關鍵基礎設施,包括政府機關、財政,以及食物暨農產品機關,以及多家外國企業。
報告也指出,BlackByte 勒贖團體是個「勒贖即服務」(Ransomware as a Service, RaaS)平台,專門攻擊各種實體或虛擬的 Windows host 系統。
報告中也提供「駭侵攻擊指標」(Indicators of Compromise),供系統管理者評估,及早發現遭駭跡象,並立即應對防範。這些跡象包括在某些指定目錄內出現的特定資料夾及檔案,這些是 BlackByte 駭入後會新增的檔案與資料夾。
報告內也詳列上述新增檔案的 MD5 雜湊值列表,供系統管理員比對之用。
報告建議所有系統管理者,應對系統實施定期完整的備份措施,包括異地備份、離線並以密碼保護備份檔案,且在原系統更新、修改或受攻擊時亦應確保備份檔不受影響。
此外,也應確保系統之間的相互隔離,無法直接存取,並定期在所有裝置上安裝並更新必要的防毒防駭軟體與作業系統;也應密集檢查網域、目錄伺服器或各裝置上是否出現不明新帳號。未使用的 RDP 與遠端遙控界面也應全數關閉,並禁止在 Email 中顯示可點按的連結等。
本文轉載自TWCERT/CC。
FBI
BlackByte
勒索軟體
CI
關鍵基礎設施
RaaS
IOC
最新活動
2025.07.18
2025 政府資安高峰論壇
2025.07.24
2025 中部製造業資安論壇
2025.07.17
AI仿真內容滲透日常,如何有效提升員工 系統「辨識力」
2025.07.18
零信任與網路安全架構
2025.07.18
『Silverfort 身份安全平台』與『SecurEnvoy Access Management 存取管理』網路研討會
2025.07.23
照過來👀 2025 ISFP 新創募資實戰系列課程 開跑囉🏃♂️~ 募資不求人!從財務內功到投資攻心術一次掌握~ 趕緊立即報名✌️
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
看更多活動
大家都在看
新型勒索軟體「Bert」鎖定醫療與科技業,跨國攻擊威脅升級
Amazon Prime Day購物季成詐騙溫床,逾千個惡意網域瞄準消費者
駭客濫用PDF冒充微軟、DocuSign等品牌 回撥式釣魚攻擊激增
企業資安防禦全面革新 AI × SASE × IAM × MDR
Cloudflare率先預設封鎖AI爬蟲 網站擁有者可自主決定內容授權
資安人科技網
文章推薦
報告:製造業身分爆炸時代 九成業者需管控逾2500個有效身分
報告:深偽犯罪門檻降低,地下市場販售完整教學工具包
駭客透過惡意擴充套件 瞄準開發人員發動攻擊