Hackread.com於2025年4月率先獨家報導了美國國家賽車協會(NASCAR)遭到Medusa勒索軟體攻擊的事件,隨後NASCAR官方在6月證實了這起嚴重的數據洩露事件。根據NASCAR的說法,這起攻擊發生於2025年3月31日,但直到同年6月24日才被發現。攻擊者Medusa勒索軟體集團索要高達400萬美元的贖金,再次凸顯了全球企業面臨勒索軟體威脅的嚴峻挑戰。這並非NASCAR首次遭遇勒索軟體攻擊,早在2016年,其某支車隊也曾淪為受害者,這顯示了即使是大型組織,也可能多次成為惡意網路行為的目標。
攻擊者的手法與被竊數據詳情
Medusa勒索軟體集團以其殘酷的「雙重勒索」手法而聞名。這種策略不僅透過加密受害者系統內的檔案來勒索贖金,更會竊取大量敏感數據。如果受害者拒絕支付贖金,這些被竊數據將被威脅公佈在暗網上的數據洩露網站,從而對受害者造成嚴重的聲譽損害和法律風險。
NASCAR官方雖然證實了數據洩露,但最初僅承認被竊數據包括受影響人員的姓名和社會安全號碼(SSN)。然而,Hackread.com在對部分洩露樣本進行深入分析後發現,被竊數據的範圍遠比NASCAR最初披露的要廣泛且敏感得多。這些數據不僅包含個人身份信息,更深入到NASCAR的營運和物流層面。具體來說,洩露的數據包括:
- 詳細的賽道地圖:這些地圖可能包含賽道的精確佈局、設施位置、安全檢查點等重要操作信息,一旦落入惡意分子之手,可能被用於策劃物理攻擊或侵入。
- 員工電子郵件地址:大量的員工電子郵件地址是釣魚攻擊和社交工程的寶貴目標,可能導致後續的憑證竊取或其他資安事件。
- 員工姓名與職稱:這些信息有助於攻擊者建立員工檔案,用於更精準的社交工程攻擊,或作為內部滲透的起點。
- 與憑證相關的信息:這類信息是勒索軟體攻擊者最垂涎的目標之一,可能包括用戶名、部分密碼提示、或與帳戶安全相關的雜湊值等,這些都可能被用來進行暴力破解或憑證填充攻擊,進一步滲透NASCAR的內部網絡。
這份更詳細的數據洩露清單表明,這次攻擊不僅影響了個人隱私,更可能觸及了NASCAR的業務連續性和操作安全。被竊取的營運和物流數據可能對NASCAR的日常運作、活動安全和競爭情報構成潛在威脅。
NASCAR的應對措施
面對數據洩露的現實,NASCAR已採取了相應的應對措施,以減輕對受影響個人的損害。這些措施包括:
- 受影響人員通知:NASCAR已向所有受影響的個人發送通知,告知他們數據洩露事件的發生以及可能帶來的風險。這是數據洩露事件處理的標準流程,旨在提高透明度並賦予受害者採取保護措施的權利。
- 提供信用監控與身份盜竊保護:NASCAR與領先的信用報告機構Experian合作,為受影響的個人提供為期一年的免費信用監控和身份盜竊保護服務。這類服務通常包括信用報告監控、身份盜竊保險和專家協助,旨在幫助受害者及時發現並應對潛在的金融詐騙或身份盜用行為。
Medusa勒索軟體集團的威脅態勢
這次針對NASCAR的攻擊並非孤立事件。此前,美國聯邦調查局(FBI)和網路安全與基礎設施安全局(CISA)已多次發出警告,提醒各組織注意Medusa勒索軟體不斷升級的攻擊行動。Medusa以其針對多個領域發動攻擊而聞名,其受害者遍及醫院、學校、企業和政府機構等關鍵領域。
Medusa的運作模式高度組織化,他們不僅對數據進行加密,還會竊取敏感數據,並在受害者拒絕支付贖金時,無情地將這些數據公佈於其專門的數據洩露網站上,以施加更大壓力。這種雙重勒索策略使得受害者面臨巨大的壓力和風險,不僅可能損失業務運營能力,還可能因數據洩露而遭受巨大的聲譽和法律損失。
勒索軟體生態的演變與持續挑戰
網路安全專家指出,勒索軟體集團的運作模式具有高度適應性和演變性。許多勒索軟體組織在遭到執法部門打擊或面臨運營壓力後,往往會進行「品牌重塑」(rebrand),以新的名稱和稍微調整的策略重新出現。
報導中特別提到,專家認為Medusa勒索軟體可能是從早期的勒索軟體集團Royal演變而來。Royal勒索軟體活躍於2022年9月至2023年6月期間,曾索求超過5億美元的巨額贖金,顯示其攻擊規模和野心。這種演變趨勢為全球資安社群帶來了持續的挑戰,因為即使一個集團被成功查封或瓦解,其背後的成員和技術可能很快以新的面貌再次活躍。報導中也暗示,有證據表明,BlackSuit(在之前的「Checkmate行動」中被查封)的前成員可能已以「Chaos勒索軟體」的身份重新出現,這進一步印證了勒索軟體集團品牌重塑的趨勢,強調了資安防禦需要不斷升級和適應。
資訊安全管理建議
NASCAR遭Medusa勒索軟體攻擊事件,再次敲響了企業資安的警鐘。面對勒索軟體的不斷演變和更迭,組織必須採取更為主動和全面的資安防禦策略。這包括:
- 強化身份與存取管理:實施多因素驗證(MFA),並確保所有用戶帳戶(尤其是特權帳戶)遵循最小權限原則。
- 定期備份與異地儲存:對所有關鍵數據進行定期備份,並確保備份數據在物理上與生產環境隔離,且無法被勒索軟體訪問。
- 漏洞管理與補丁更新:建立嚴格的漏洞管理程序,及時應用安全補丁,修復已知漏洞,減少攻擊面。
- 端點檢測與響應(EDR):部署先進的EDR解決方案,以實時監控端點活動,檢測並響應惡意行為。
- 網路分段:將網絡劃分為不同的安全區域,限制橫向移動,降低勒索軟體在整個網絡中傳播的風險。
- 員工資安意識培訓:定期對員工進行釣魚郵件、社交工程等攻擊手法的資安意識培訓,提高他們識別和應對威脅的能力。
- 事件響應計畫:制定並定期演練詳細的勒索軟體事件響應計畫,確保在遭受攻擊時能夠迅速、有效地進行檢測、遏制、根除和恢復。
- 數據丟失預防(DLP):實施DLP解決方案,以監控和阻止敏感數據的非授權傳輸或洩露。
NASCAR的案例提醒我們,沒有任何組織可以對勒索軟體攻擊免疫。面對日益複雜的網路威脅,持續的資安投資、嚴謹的策略實施以及國際間的情報共享與合作,是抵禦網路犯罪、保護數位資產的關鍵。
資料來源:https://hackread.com/nascar-ransomware-confirm-medusa-ransomware-data-breach/