研究

SLSH网络敲诈升级:为何支付赎金加剧勒索威胁

1分钟阅读来源: Krebs on Security
Cybercriminal in hoodie using laptop with ransomware extortion messages and Telegram logos on screen

SLSH组织结合数据窃取、骚扰和媒体操控施压受害者。专家警告:支付赎金只会助长网络敲诈的恶性循环。

SLSH升级勒索策略:心理战成新常态

臭名昭著的网络敲诈组织Scattered Lapsus Shiny Hunters(SLSH)采用了一套激进的勒索手段,通过数据窃取、骚扰、恶意报警(swatting)及媒体操控等手段迫使受害者支付赎金。与传统勒索软件团伙不同,SLSH不仅针对企业系统,还对高管及其家属发起人身威胁,并通过DDoS攻击监管举报进一步施压。尽管部分受害者因担心数据泄露或攻击升级而选择支付赎金,但网络安全专家一致认为,任何超出坚决“不支付”立场的妥协行为,都将助长该组织的进一步滥用

技术解析:SLSH的攻击手法

SLSH的策略与传统勒索软件团伙存在显著差异,主要体现在以下几个方面:

  • 初始入侵:该组织通过电话钓鱼冒充IT人员,诱骗员工泄露单点登录(SSO)凭证和MFA验证码。谷歌旗下Mandiant在2026年1月的报告中指出,SLSH近期的攻击中使用了伪装成受害企业品牌的钓鱼网站,以窃取身份验证信息。

  • 勒索升级:受害者通常在SLSH通过Telegram公开其名称时首次得知被攻击,随之而来的手段包括:

    • 恶意报警(swatting):虚假炸弹威胁或劫持事件,诱使警方武装响应。
    • 邮件/短信/电话轰炸:瘫痪受害者通信系统。
    • 负面舆论攻势:通过媒体散布不利信息。
    • 监管举报:加剧声誉损害。
  • 心理战:SLSH针对高管家属、董事会成员发起威胁,并操控记者制造持续危机。网络安全公司Unit 221B研究总监Allison Nixon指出,SLSH的策略类似于性勒索(sextortion),即在未提供数据删除证明的情况下强行索要赎金。

SLSH与传统勒索软件团伙的差异

与纪律严明的俄罗斯勒索软件团伙(如LockBit、ALPHV)不同,SLSH是一个流动性强、以英语为主的松散组织,缺乏稳定的运营安全机制。其主要特点包括:

  • 承诺不可信:SLSH无履行赎金协议的记录,如删除被盗数据。Nixon警告称,支付赎金只会验证被盗数据的价值,后续可能被用于欺诈活动。

  • 内部混乱:成员来自The Com(一个以网络犯罪为主题的Discord/Telegram生态系统),该社区以内讧、背叛和滥用药物闻名。这种不稳定性削弱了SLSH执行大规模专业勒索行动的能力。

  • 媒体操控:SLSH主动吸引媒体关注,甚至对研究人员(如Nixon和记者Brian Krebs)发出死亡威胁,以制造轰动效应并向受害者施压。

影响分析:与SLSH交涉的风险

Unit 221B的研究揭示了与SLSH谈判的危害

  • 骚扰升级:支付赎金会刺激进一步攻击,包括针对员工及家属的人身威胁

  • 无保障:SLSH无法证明数据已被删除,被盗数据可能在后续欺诈活动中再次出现

  • 长期后果:支付赎金的受害者会助长该组织的嚣张气焰,而拒绝支付的受害者骚扰行为会逐渐停止

针对性建议

若企业成为SLSH的攻击目标,安全专家建议采取以下措施:

  1. 坚决不妥协:除明确的“不支付”立场外,避免任何谈判,以剥夺SLSH的筹码。
  2. 监测入侵指标(IoC)
    • 留意SLSH在通信中提及的研究人员(如Allison Nixon、Brian Krebs)或安全公司(如Unit 221B)。
    • 跟踪SLSH的Telegram频道,关注公开威胁或数据泄露。
  3. 事件响应
    • 隔离受影响系统并撤销被盗凭证。
    • 执法机构(如FBI、CISA)报告恶意报警或人身骚扰。
    • 准备媒体回应预案,以减轻声誉损失。
  4. 法律与公关准备
    • 法律顾问协调处理监管举报。
    • 向高管及家属通报潜在骚扰策略。

结论:唯一正确的应对是拒绝支付

SLSH基于骚扰的勒索模式标志着勒索软件策略的危险演变。与依赖加密和解密密钥的传统团伙不同,SLSH的手段纯粹是心理战,通过恐惧、媒体压力和人身威胁逼迫受害者就范。Nixon的建议明确:拒绝支付是瓦解该组织筹码、保护数据和人身安全的最有效手段

更多详情,请参阅Mandiant于2026年1月发布的SLSH攻击报告

分享

TwitterLinkedIn