2023勒索軟件上漲了13.24% 仍是全球網(wǎng)絡(luò)主要威脅

2023年1月,英國(guó)皇家郵政遭LockBit勒索組織攻擊,致使包裹和信件的國(guó)際運(yùn)輸陷入停頓;

2023年2月,Medusa勒索組織在其暗網(wǎng)數(shù)據(jù)泄露站點(diǎn)的受害者名單中添加了中國(guó)石油(印尼公司),并索要40萬(wàn)美元用以刪除數(shù)據(jù);

2023年7月,LockBit勒索組織對(duì)臺(tái)積電進(jìn)行了網(wǎng)絡(luò)攻擊,并索要7000萬(wàn)美元贖金;

2023年11月,勒索軟件組織 BlackCat將中國(guó)臺(tái)灣中國(guó)石化添加到其Tor泄露網(wǎng)站的受害者名單中,泄露的數(shù)據(jù)大小為 41.9GB;

……

圖:2023年勒索軟件家族分類

在瑞星公司發(fā)布的《2023中國(guó)網(wǎng)絡(luò)安全報(bào)告》中顯示,報(bào)告期內(nèi)瑞星“星核”平臺(tái)共截獲勒索軟件樣本65.59萬(wàn)個(gè),比2022年上漲了13.24%;感染次數(shù)為19.68萬(wàn)次,與2022年相比,上漲了0.95%。

瑞星安全專家介紹,勒索軟件攻擊正變得越來(lái)越復(fù)雜,攻擊者會(huì)使用網(wǎng)絡(luò)釣魚(yú)、社工原理和漏洞利用等多種技術(shù)來(lái)攻擊目標(biāo)。同時(shí),雙重勒索已是常態(tài)化攻擊模式,攻擊者不再僅專注于對(duì)受害者文件進(jìn)行加密,而是更加傾向于通過(guò)泄露敏感數(shù)據(jù)的方式作為敲詐勒索的籌碼,這給政府或企業(yè)受害者帶了更大的壓力。受害者即使通過(guò)文件恢復(fù)的方式來(lái)解密數(shù)據(jù),也很難承受敏感數(shù)據(jù)泄露帶來(lái)的重大風(fēng)險(xiǎn)和代價(jià)。

下面,瑞星將詳細(xì)介紹2023年具有代表性的三個(gè)勒索組織:

2023年的勒索榜首——Lockbit組織

2023年,Lockbit組織對(duì)全球多個(gè)知名企業(yè)發(fā)起了勒索攻擊,涵蓋金融服務(wù)、科技、能源、醫(yī)療、運(yùn)輸?shù)榷鄠€(gè)產(chǎn)業(yè),其中就包括英國(guó)皇家郵政、臺(tái)積電、日本名古屋港、技術(shù)服務(wù)巨頭CDW、波音公司等企業(yè),且勒索金額巨大。報(bào)告指出,LockBit勒索軟件最早出現(xiàn)在2019年下半年,使用Raas商業(yè)模式推廣勒索,LockBit3.0中提高了對(duì)抗安全軟件的能力,后期又采用“雙重勒索”的策略來(lái)敲詐受害者。LockBit常使用RDP弱口令爆破的方式進(jìn)行入侵,通過(guò)釣魚(yú)郵件以及程序漏洞進(jìn)行攻擊。2022年9月,LockBit3.0生成器泄露后,導(dǎo)致其變種層出不窮,網(wǎng)絡(luò)犯罪分子通過(guò)簡(jiǎn)單的參數(shù)配置和細(xì)微的改動(dòng)就能將自己生成的樣本包裝成全新的勒索軟件。

圖:LockBit數(shù)據(jù)泄露網(wǎng)站將英國(guó)皇家郵政加入其中

2023年的勒索新星——Akira組織

Akira勒索組織于2023年3月出現(xiàn)后,便迅速成為制造業(yè)、金融、技術(shù)類企業(yè)的威脅。其使用了目前流行的Rust語(yǔ)言編寫(xiě),同時(shí)運(yùn)用了不常見(jiàn)的curve25519橢圓曲線非對(duì)稱加密算法和sosemanuk對(duì)稱加密算法的組合來(lái)進(jìn)行加密,這種新的加密方式更加復(fù)雜,不易被破解,而且加密速度更快,效率更高。2023年9月,瑞星威脅情報(bào)中心就捕獲到Akira勒索軟件新的變種“Megazord”,發(fā)現(xiàn)Green Diamond(林業(yè)公司)、Datawatch Systems(數(shù)據(jù)公司)和Boson(軟件公司)等多家企業(yè)的數(shù)據(jù)被放置在Akira勒索組織自制的網(wǎng)站上供人下載。

圖:存放勒索企業(yè)數(shù)據(jù)的黑客網(wǎng)站

2023年活躍的老牌勒索——Medusa組織

在過(guò)去的兩年中,Medusa作為老牌勒索家族,相比于其他主流勒索家族表現(xiàn)頗為低調(diào),而2023年表現(xiàn)十分活躍,針對(duì)全球范圍內(nèi)的多個(gè)企業(yè)組織發(fā)起攻擊,并索要數(shù)百萬(wàn)美元贖金。2023年,受其他勒索家族影響Medusa勒索組織推出了自己的“博客”,用于泄露那些拒絕支付贖金的受害者數(shù)據(jù)。Medusa勒索軟件在啟動(dòng)時(shí)會(huì)通過(guò)一個(gè)外殼程序創(chuàng)建傀儡進(jìn)程執(zhí)行加密,隨之刪除系統(tǒng)備份和還原文件,中國(guó)石油(印尼公司)和豐田金融服務(wù)公司在2023年均遭受到該組織的勒索攻擊,并被要求支付幾十到數(shù)百萬(wàn)美元的贖金。

圖:Medusa勒索組織在受害者名單中添加了豐田金融服務(wù)公司

除以上幾個(gè)勒索家族外,瑞星在《2023中國(guó)網(wǎng)絡(luò)安全報(bào)告》中,還詳細(xì)介紹了BlackCat、Mimic、Qilin等勒索家族,廣大用戶可關(guān)注瑞星(官方微信:Weixin-Rising)獲取報(bào)告完整版,詳細(xì)了解這些勒索軟件的技術(shù)手段、攻擊手法及相關(guān)勒索事件。

(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。 )