該勒索軟件團(tuán)伙于2021年12月27日開(kāi)始運(yùn)作,已分別入侵了孟加拉國(guó)和日本兩個(gè)組織的企業(yè)網(wǎng)絡(luò)。該團(tuán)伙還在Tor網(wǎng)絡(luò)上建立了一個(gè)泄密站點(diǎn),將那些不支付贖金受害者的文件、數(shù)據(jù)公開(kāi)或者售賣(mài)。

該勒索組織要求其中一名受害者支付80萬(wàn)美元的贖金,以恢復(fù)加密數(shù)據(jù)。安全研究人員注意到NightSky勒索軟件不會(huì)加密.dll或.exe文件,它也不會(huì)加密以下文件或文件夾列表:

在攻擊之后,勒索軟件會(huì)在每個(gè)文件夾中放置一個(gè)名為NightSkyReadMe.hta的勒索便條,該文件中的信息包括聯(lián)系電子郵件,受害者協(xié)商頁(yè)面的硬編碼憑據(jù),登錄Rocket.Chat以便進(jìn)行聯(lián)系的憑據(jù)。
專家指出,該勒索團(tuán)伙通過(guò)電子郵件和一個(gè)正在運(yùn)行的Rocket.Chat與受害者進(jìn)行交流。在接下來(lái)的幾個(gè)月中,其他企業(yè)將成為NightSky勒索軟件攻擊的目標(biāo),應(yīng)該保持足夠的重視。
參考來(lái)源:https://securityaffairs.co/wordpress/126400/malware/night-sky-ransomware-operation.html