检察官指控事件响应专家利用ALPHV/BlackCat实施一系列勒索软件攻击
发布时间: November 3, 2025 at 07:11 PM
News Article

内容
联邦检察官指控三名网络安全专业人士利用其职位,于2023年对至少五家美国公司实施一系列勒索软件攻击。被告人——瑞安·克利福德·戈德伯格、凯文·泰勒·马丁及一名未透露姓名的共谋者——据称使用ALPHV,也称为BlackCat勒索软件,在仍担任事件响应和勒索软件谈判角色期间,针对多家机构发动攻击。戈德伯格曾任Sygnia网络安全服务公司的事件响应主管,马丁是DigitalMint的勒索软件谈判员。第三名共谋者亦与DigitalMint有关,涉嫌获得ALPHV勒索软件平台的联盟账户。检察官称该阴谋从2023年5月持续至2025年4月。\n\n受害者包括一家位于佛罗里达的医疗公司、一家马里兰制药公司、一家加州医生诊所、一家加州工程公司及一家弗吉尼亚无人机制造商。三人于2023年5月成功从医疗公司勒索近130万美元,但对其他受害者的勒索尝试失败。Sygnia确认戈德伯格曾为其员工,发现指控后立即解雇。DigitalMint也承认一名前员工因组织勒索软件攻击被起诉,但指出犯罪行为发生在公司系统之外,未涉及客户数据泄露。两家公司均未详细说明何时及如何获悉员工不当行为。\n\n自2021年底出现以来,ALPHV/BlackCat勒索软件因多起攻击而臭名昭著,尤其针对医疗行业。该勒索软件团伙声称对2022年针对联合健康集团子公司Change Healthcare的攻击负责,导致2200万美元赎金支付及约1.9亿人数据泄露。近期在佛罗里达南区联邦地区法院解封的起诉书指控戈德伯格和马丁共谋通过勒索干扰商业活动并故意破坏受保护计算机。\n\n戈德伯格于9月22日被捕,因涉嫌于2023年6月逃往欧洲后在墨西哥城被捕,现因有逃跑风险被拘留。据称他向联邦调查局供认,受未透露姓名的共谋者招募,实施勒索软件攻击以偿还债务,并从医疗公司支付的赎金中获得约20万美元。马丁于10月被捕,获保释,否认指控,审判期间禁止从事网络安全工作。两人面临最高50年联邦监禁。\n\n此案揭示了网络安全社区内令人不安的信任破裂,原本负责防御勒索软件攻击的专家反而利用漏洞谋取私利。此事也引发对网络安全公司内部威胁的担忧,强调加强监管和监控机制的必要性。随着勒索软件不断演变,针对关键基础设施和医疗行业的攻击日益增多,此类事件凸显了打击网络犯罪的复杂性,以及安全团队中严格员工审查和持续行为监控的重要性。
关键见解
本案涉及三名美国网络安全专业人士,涉嫌利用ALPHV/BlackCat勒索软件,于2023年5月至2025年4月间攻击包括佛罗里达、马里兰、加州和弗吉尼亚在内的多个州的至少五家公司。
直接利益相关者包括被告、其雇主Sygnia和DigitalMint,以及医疗、工程和无人机制造领域的受害组织。
次级影响涉及客户、行业信任及更广泛的网络安全防御策略。
即时后果表现为受信任的事件响应专家参与犯罪勒索软件活动,扰乱受影响企业运营,削弱对网络安全服务的信心。
类似地,2022年Change Healthcare数据泄露事件也显示勒索软件对医疗数据安全和财务的严重影响。
两事件反映了内部威胁检测和勒索软件缓解的挑战。
展望未来,有机会在员工监控和实时威胁检测方面创新以防止此类滥用,但若无预防措施如严格访问控制和行为分析,风险依然高企。
监管建议优先包括:在网络安全公司实施强制内部威胁项目(中等复杂度,高影响);加强跨机构勒索软件战术信息共享(低复杂度,中等影响);以及强化事件响应专业人员的许可和监管(高复杂度,显著长期效益)。
这些措施旨在加强对内部促成的勒索软件攻击的防御,同时促进行业问责。