摘要:在今年年中一系列高調(diào)的攻擊之后,一些規(guī)模龐大臭名昭著的勒索軟件銷聲匿跡了。與往常一樣,新的勒索軟件團伙定期亮相。不要指望勒索軟件真正消失,與其期待控制勒索軟件不如加強自身防御。
新的勒索軟件即服務組織尋找分支機構勒索新的受害者。
在今年年中一系列高調(diào)的攻擊之后,一些規(guī)模龐大、臭名昭著的勒索軟件銷聲匿跡了。
Conti針對愛爾蘭醫(yī)療服務,DarkSide針對美國殖民管道,REvil針對肉類加工巨頭JBS和遠程管理軟件公司Kaseya的勒索軟件攻擊,導致拜登政府開始重視破壞勒索軟件的商業(yè)模式。
很快,DarkSide和REvil消失了,Avaddon也消失了,專家說他們看起來很有威脅性。所有這些都是“勒索軟件即服務”(ransomware-a%20-service)操作,即運營商開發(fā)加密鎖勒索軟件,并將其提供給分支機構——本質(zhì)上是個體承包商——這些分支機構會感染受害者。無論何時受害者支付,關聯(lián)公司和運營商共享預先安排的收益分割。
The%20Record最近報道稱,心懷不滿的Conti附屬公司泄露了用于培訓附屬公司的手冊和技術指南,聲稱他的薪酬過低。
鑒于勒索軟件仍然有提供巨額盈利的潛力,許多機構沒有做好充分的防護,安全專家認為,Avaddon、DarkSide和REvil背后的核心運營商只會以不同的名稱重來。與此同時,分支機構經(jīng)常與多個勒索軟件操作合作,有時是同時進行。因此,盡管一些群體似乎來去匆匆,但勒索軟件的商業(yè)模式仍在蓬勃發(fā)展。
與往常一樣,新的勒索軟件團伙定期亮相。他們都使用雙重勒索,這意味著他們聲稱在加密鎖定系統(tǒng)之前竊取數(shù)據(jù),并威脅將竊取的數(shù)據(jù)泄露到數(shù)據(jù)泄露站點,除非受害者支付贖金。
以下是有關七個此類操作的更多詳細信息:ALTDOS、AvosLocker、Hive、HelloKitty、LockBit%202.0和OnePercent%20Group,以及DarkSide衍生產(chǎn)品BlackMatter。
新加坡網(wǎng)絡安全局、警察部隊和個人數(shù)據(jù)保護委員會警告稱,ALTDOS網(wǎng)絡犯罪行動自去年12月出現(xiàn)以來,一直針對孟加拉國、新加坡和泰國的組織。
“目前尚不清楚ALTDOS使用了哪種勒索軟件變體,ALTDOS將使用ProtonMail上的電子郵件地址聯(lián)系受害者,要求他們支付贖金,否則泄露的數(shù)據(jù)將被公布?!?/p>
如果受害者沒有在給定的時間范圍內(nèi)響應或遵守贖金要求,ALTDOS還可能對受害者面向互聯(lián)網(wǎng)的系統(tǒng)發(fā)起分布式拒絕服務攻擊,以中斷運營服務并提醒他們支付贖金。
這項行動于6月首次被發(fā)現(xiàn),研究人員表示,它似乎專注于美國、英國和歐洲部分地區(qū)的小型律師事務所,以及貨運、物流和房地產(chǎn)公司。但到上月底,這家小公司似乎仍在試圖招募更多的附屬機構,如,通過Jabber和Telegraph分發(fā)的垃圾郵件廣告。
截至上周四,AvosLocker基于Tor的數(shù)據(jù)泄露網(wǎng)站列出了11名受害者,其中包括阿聯(lián)酋Moorfields眼科醫(yī)院,該醫(yī)院是英國國家衛(wèi)生服務部Moorfields眼科醫(yī)院基金會信托基金的一個分支機構,該組織稱其竊取了超過60GB的數(shù)據(jù)。Moorfields已經(jīng)證實了這次襲擊。
“與其許多競爭對手一樣,AvosLocker%20提供技術支持,幫助受害者在受到加密軟件攻擊后恢復,該組織聲稱該軟件具有‘防故障’、低檢測率且能夠處理大文件,”Palo%20Alto的Unit%2042威脅研究小組的Santos和Ruchna%20Nigam在博客中稱。“觀察到最初的贖金要求從%2050,000美元到75,000美元不等?!?/p>
專家表示,新來的Hive 勒索軟件于 6 月 26 日首次被@fbgwls245 Twitter 帳戶背后自稱為韓國的“勒索軟件獵人”發(fā)現(xiàn),他在上傳到 VirusTotal 惡意軟件掃描服務后發(fā)現(xiàn)了該組織的惡意可執(zhí)行文件。
6月26日,自稱來自韓國的“勒索軟件獵人”@fbgwls245推特賬號首次發(fā)現(xiàn)了Hive勒索軟件,該用戶在將該組織的惡意可執(zhí)行文件上傳到VirusTotal惡意軟件掃描服務后發(fā)現(xiàn)了該軟件。
周四,Hive的數(shù)據(jù)泄露網(wǎng)站列出了34名受害者。“Hive使用勒索工具中所有可用的工具來給受害者制造壓力,包括最初妥協(xié)的日期,倒計時,泄漏實際在他們的網(wǎng)站上公布的日期,甚至在社交媒體上分享泄露的選項。
黑莓的研究和情報團隊最近表示,根據(jù)觀察到的Hive樣本,該惡意軟件似乎“仍在開發(fā)中”。
涉及HelloKitty勒索軟件的攻擊于2020年初首次被發(fā)現(xiàn)。%204月FireEye警告說,使用%20HelloKitty的攻擊者一直針對未打補丁的SonicWall%20SMA%20100系列統(tǒng)一接入網(wǎng)關。供應商于1月23日確認并于2月23日修補了設備中的零日漏洞,命名為CVE-2021-20016。
7月,Palo%20Alto的研究人員表示,他們發(fā)現(xiàn)了“HelloKitty%20的%20Linux變體,其目標是%20VMware的ESXi管理程序,該管理程序廣泛用于云和本地數(shù)據(jù)中心。”%20ESXi%20管理程序很可能成為攻擊目標,因為如果攻擊者成功加密鎖定這些系統(tǒng),可能會要求巨額贖金。使用HelloKitty的攻擊者索要高達1000萬美元的贖金,但他們最近收到了三筆總計僅150%20萬美元的大筆贖金。
LockBit以前稱為ABCD勒索軟件,自2019年9月以來一直活躍,但它最近推出了該操作稱為LockBit 2.0的勒索軟件,近期受害者包括咨詢公司埃森哲。
“LockBit 2.0 以擁有當今勒索軟件威脅環(huán)境中最快、最有效的加密方法之一而自豪,”趨勢科技在最近的一份報告中表示。
顯然是為了提高該組織的形象并吸引新的附屬機構,該組織的一位名為“LockBitSupp”的發(fā)言人最近接受了俄羅斯OSINT YouTube頻道的采訪,贊揚了他的運營計劃的優(yōu)點,他說這是每筆贖金的80%支付給負責的附屬機構。LockBitSupp還表示,運營商繼續(xù)改進惡意軟件和其他工具,試圖使攻擊不僅更快,而且更自動化,包括泄露數(shù)據(jù)并將其路由到專用的數(shù)據(jù)泄漏站點。
LockBit 2.0泄漏站點列出了64名受害者,其中一些已經(jīng)公布了他們被盜的信息,而其他人的倒計時仍在運行。
聯(lián)邦調(diào)查局周一發(fā)布了關于OnePercent%20Group的快速警報,警告稱該組織自2020年11月以來一直活躍,并利用釣魚攻擊讓受害者感染IcedID——又名BokBot——銀行木馬。這些釣魚電子郵件帶有包含Microsoft%20Word或Excel文檔的zip文件,其中包含旨在安裝惡意軟件的惡意宏,該宏會刪除并執(zhí)行Cobalt%20Strike滲透測試工具。
FBI表示,攻擊者通過使用PowerShell腳本,在網(wǎng)絡上橫向移動,使用Rclone工具將數(shù)據(jù)轉(zhuǎn)移到云存儲,然后最終在所有可能的地方部署加密鎖定惡意軟件。
FBI報告稱:“在部署勒索軟件之前,這些行動者已經(jīng)在受害者的網(wǎng)絡中被觀察了大約一個月。”
FBI表示,在那之后,“受害者將開始收到要求贖金的假冒電話號碼,并獲得一個質(zhì)子郵件(ProtonMail)電子郵件地址,以便進一步溝通?!薄斑@些行動者會堅持要求與受害公司的指定談判代表對話,或者以其他方式威脅要公布被盜數(shù)據(jù)?!?/p>
該組織稱,對于任何拒絕付款的受害者,該組織此前曾威脅要將竊取的數(shù)據(jù)賣給REvil,也就是Sodinokibi組織。
7月下旬,一名網(wǎng)名為“BlackMatter”的網(wǎng)絡犯罪論壇用戶宣布啟動一項新行動,“將DarkSide、REvil和LockBit的最佳特性融入其中”。
然而,在分析了一個在野外發(fā)現(xiàn)的BlackMatter 解密器后,不同安全公司得出結(jié)論:BlackMatter正是DarkSide的品牌重塑。
因此不難得出結(jié)論,勒索軟件運營商會通過簡單地改變名稱以進行新的活動。信息安全資深人士威廉·休·默里稱,50年前我們就知道黑客是一種讓人上癮的行為,期待他們改革是不切實際的,與其說他們走向消亡,不如說又進行了品牌重塑。
不要指望勒索軟件真正消失,與其期待控制勒索軟件不如加強自身防御。組織機構的網(wǎng)絡安全性取決于其最脆弱的環(huán)節(jié),而眾多安全漏洞為網(wǎng)絡犯罪分子提供了“便捷通道”?!按笮吐┒础甭犉饋砜赡芊礊跬邪?,但它們正在成為現(xiàn)代網(wǎng)絡危機的一個共有的特征。然而,企業(yè)若仍然依靠傳統(tǒng)技術來使做預防準備,是一個危險的信號。
勒索軟件在不斷升級自身功能,以逃避或繞過軟件安全檢測,從而利用系統(tǒng)安全漏洞實施攻擊。因此,企業(yè)機構更要確保軟件系統(tǒng)中不存在安全漏洞,從軟件內(nèi)部確保安全。
對軟件開發(fā)企業(yè)來說,加強在軟件開發(fā)生命周期中的安全檢測,如用SAST、SCA、DAST等自動化工具,可以有效減少系統(tǒng)安全漏洞,大大降低軟件遭到攻擊的幾率。
參讀鏈接:
文章版權歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://m.hztianpu.com/yun/118638.html
摘要:勒索軟件卷土重來卷土重來最危險的勒索軟件團伙可能已經(jīng)銷聲匿跡,但這只意味著他們正在進行品牌重塑,改進戰(zhàn)術,并發(fā)動更猛烈的攻擊。阿爾瓦拉多認為,事件是勒索軟件集團發(fā)生重大變化的先驅(qū)者。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;c...
摘要:背景事情起源于兩個頂級黑客組織的撕美國國家安全局的最強黑客組織方程組和專門販賣重磅信息的頂級黑客組織暗影經(jīng)紀人。另外還保留了部分文件,打算以公開拍賣的形式出售給出價最高的競價者,預期的價格是萬比特幣價值接近億美元。 聲明:本文轉(zhuǎn)載自網(wǎng)絡,有部分刪減。 背景 事情起源于兩個頂級黑客組織的撕X: NSA(美國國家安全局)的最強黑客組織方程組和專門販賣重磅信息的頂級黑客組織暗影經(jīng)紀人。 事件...
摘要:而且此前從未見過在勒索軟件攻擊中使用間歇性加密。在那里發(fā)現(xiàn)了勒索軟件的主要功能,第一部分初始化了一個加密庫,可能將其用于其加密功能。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;color:#333}.markdown-body ...
閱讀 1376·2021-11-15 11:37
閱讀 2684·2021-09-22 10:56
閱讀 3471·2021-09-06 15:11
閱讀 901·2021-08-31 09:45
閱讀 3023·2021-07-28 11:16
閱讀 1881·2019-08-30 15:44
閱讀 544·2019-08-30 13:22
閱讀 3401·2019-08-30 13:18