網(wǎng)絡(luò)安全公司報告勒索軟件攻擊激增
最近幾周,網(wǎng)絡(luò)安全公司發(fā)布了十幾份勒索軟件報告,其中大多數(shù)顯示攻擊數(shù)量顯著增加。
勒索軟件攻擊仍然為網(wǎng)絡(luò)犯罪集團(tuán)帶來高額利潤,各網(wǎng)絡(luò)安全公司最近發(fā)布的報告顯示,勒索軟件攻擊的數(shù)量和復(fù)雜程度都在增加。
國外安全機(jī)構(gòu)分析了這些報告,并總結(jié)了最重要的發(fā)現(xiàn)和趨勢。
根據(jù) NCC 集團(tuán) 2023 年 7 月網(wǎng)絡(luò)威脅情報報告,該公司上個月遭遇超過 500 起攻擊,較一年前增加 153%,較 6 月增加 16%,其中工業(yè)領(lǐng)域仍是最有針對性的。該公司發(fā)現(xiàn) 6 月至 7 月歐洲勒索軟件攻擊增加了 59%。
近幾個月記錄的激增很大程度上是由于 Cl0p 組織通過MOVEit 黑客攻擊了數(shù)百個組織。據(jù)Emsisoft稱,截至 8 月 19 日,已有 730 個組織和超過 4700 萬人受到 MOVEit 攻擊的直接和間接打擊。
然而,Guidepoint Security 指出,如果我們排除 Cl0p 的 MOVEit 受害者,7 月份的受害者數(shù)量實際上有所下降。另一方面,該公司 7 月份有 36 個活躍群組,而上個月有 28 個。
除了 Cl0p 之外,高度活躍的組織列表還包括 LockBit、BlackCat (ALPHV) 和一個名為8Base的新興組織。
幾家公司報告稱,近幾個月出現(xiàn)了新的勒索軟件團(tuán)伙,其中一些實際上是現(xiàn)有團(tuán)伙重塑品牌的結(jié)果。新加入者包括 NoEscape、Cactus、Knight、BlackSuit、DarkRace 和 Rhysida。Malwarebytes對其中一些組進(jìn)行了總結(jié)。
BlackFog 數(shù)據(jù)顯示,與過去四年同月相比,2023 年 7 月的攻擊數(shù)量最高。有趣的是,該公司指出,7 月份曝光的勒索軟件攻擊中只有 38 起被公開披露,而受害者未披露的勒索軟件攻擊有 390 起。
ReliaQuest 的 2023 年第二季度報告顯示,勒索軟件集團(tuán)泄露網(wǎng)站上的受害者數(shù)量創(chuàng)歷史新高——1,400 個組織,高于上一季度的 850 個。
CyberMaxx還發(fā)布了第二季度的報告,顯示雖然大多數(shù)幫派的攻擊數(shù)量僅有小幅增長,但 ALPHV、8Base、BianLian、Karakurt、Nokoyawa、Play、Qilin 和 Snatch 等組織的攻擊數(shù)量卻出現(xiàn)了顯著增長。
在勒索軟件交付嘗試方面,SonicWall表示,2023 年上半年記錄了 1.5 億次勒索軟件嘗試,較年初至今下降了 41%。SonicWall 表示,一個關(guān)鍵因素是轉(zhuǎn)向純粹的勒索攻擊,這種攻擊不涉及文件加密惡意軟件的分發(fā)。
Sophos 最近發(fā)布了一份報告,重點關(guān)注針對教育部門的勒索軟件攻擊。報告顯示,近年來針對該領(lǐng)域的攻擊一直在穩(wěn)步增加。該領(lǐng)域的絕大多數(shù)組織都設(shè)法恢復(fù)了加密數(shù)據(jù),但大約一半的組織是通過接受支付贖金來實現(xiàn)的。
梭子魚表示,自去年以來,報告的針對教育、市政和醫(yī)療保健等部門的勒索軟件攻擊數(shù)量增加了一倍,自 2021 年以來增加了四倍多。
除了攻擊量的增加之外,攻擊的復(fù)雜程度也有所增加。Akamai報告稱,勒索軟件組織越來越關(guān)注文件泄露以及利用零日和一日漏洞進(jìn)行初始訪問。
一旦獲得對組織系統(tǒng)的初始訪問權(quán)限,攻擊者就會部署所謂的“前體惡意軟件”,這為橫向移動和實際勒索軟件有效負(fù)載鋪平了道路。根據(jù)Lumu的報告,2022 年最常見的勒索軟件前體是 Qbot、Phorpiex、Emotet、Cobalt Strike、Ursnif 和 Dridex。
就與勒索軟件攻擊相關(guān)的成本而言,Comparitech估計,2018 年至 2023 年間,近 500 家遭受勒索軟件攻擊的制造公司僅在停機(jī)時間上就損失了約 462 億美元。