自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

2024年值得關(guān)注的三個(gè)新興勒索軟件組織

安全
在Cyberint,研究團(tuán)隊(duì)持續(xù)追蹤最新的勒索軟件組織,并對(duì)它們可能帶來(lái)的影響進(jìn)行分析。本篇文章將聚焦行業(yè)內(nèi)的三個(gè)新參與者,評(píng)估它們?cè)?023年的影響力,并深入分析它們的戰(zhàn)術(shù)、技術(shù)和程序(TTPs)。

勒索軟件報(bào)告指出,2023年,全球勒索軟件受害者數(shù)量同比增長(zhǎng)55.5%,案件數(shù)量達(dá)4368起,令人震驚。

圖1:每季度同比受害者數(shù)量

回顧2021年勒索軟件行業(yè)的爆炸性增長(zhǎng)到2022年的短暫下滑,這場(chǎng)過(guò)山車(chē)之旅只是暴風(fēng)雨來(lái)臨的前奏。2023年,勒索軟件行業(yè)強(qiáng)勢(shì)反彈,不僅推動(dòng)了現(xiàn)有勒索軟件組織的發(fā)展,更涌現(xiàn)了一批實(shí)力強(qiáng)勁的新興組織。

圖2:2020-2023年勒索軟件受害者數(shù)量

LockBit 3.0憑借波音攻擊、皇家郵件攻擊等行為,在2023年攻擊了1047名受害者,占據(jù)第一。相比之下,Alphv和Cl0p在2023年的攻擊較少,分別關(guān)聯(lián)445名和384名受害者。

圖3:2023年最活躍的三大勒索軟件組織

這三個(gè)組織是造成2023年勒索軟件攻擊激增的主要行為者,但它們并不是唯一的責(zé)任組織。還有許多攻擊是由新興的勒索軟件團(tuán)伙發(fā)起的,包括8Base、Rhysida、3AM、Malaslocker、BianLian、Play、Akira等等。

勒索軟件行業(yè)的新面孔

在Cyberint,研究團(tuán)隊(duì)持續(xù)追蹤最新的勒索軟件組織,并對(duì)它們可能帶來(lái)的影響進(jìn)行分析。本篇文章將聚焦行業(yè)內(nèi)的三個(gè)新參與者,評(píng)估它們?cè)?023年的影響力,并深入分析它們的戰(zhàn)術(shù)、技術(shù)和程序(TTPs)。

1.3AM 勒索軟件

行業(yè)內(nèi)已經(jīng)出現(xiàn)了一種名為3AM的勒索軟件變種,到目前為止它的使用范圍比較有限,2023年只有20多個(gè)組織(大多數(shù)在美國(guó))受到該勒索軟件變種的影響。然而,由于一個(gè)嘗試在目標(biāo)網(wǎng)絡(luò)上部署LockBit勒索軟件的威脅行為者在LockBit遭到封鎖后轉(zhuǎn)而使用3AM,這款勒索軟件變得臭名昭著。

新型勒索軟件層出不窮,但大多數(shù)很快就消失了,因?yàn)樗鼈儧](méi)有獲得主要關(guān)注。然而,一個(gè)LockBit的威脅行為者把3AM作為一種備選方案,這表明它可能吸引了攻擊者的注意,并且未來(lái)可能會(huì)再次使用該軟件。

有意思的是,3AM是用Rust語(yǔ)言編寫(xiě)的,看上去是一個(gè)全新的惡意軟件。它按照特定程序操作:在啟動(dòng)文件加密程序之前,它會(huì)嘗試終止受感染計(jì)算機(jī)上的多個(gè)服務(wù)。完成加密后,它還會(huì)嘗試清除卷影副本(VSS)。至于其作者與已知網(wǎng)絡(luò)犯罪組織之間是否有任何潛在聯(lián)系,目前還不明確。

圖4:3AM泄露的數(shù)據(jù)

威脅行為者通常使用gpresult命令來(lái)提取對(duì)特定用戶強(qiáng)制執(zhí)行的計(jì)算機(jī)策略設(shè)置,之后,他們執(zhí)行了Cobalt Strike的多個(gè)組件,并嘗試?yán)肞sExec在計(jì)算機(jī)上提高權(quán)限。

在此之后,攻擊者通過(guò)whoami、netstat、quser和net share等命令進(jìn)行偵察。他們還嘗試使用quser和net view命令來(lái)識(shí)別其他服務(wù)器,以便進(jìn)行橫向移動(dòng)。此外,他們創(chuàng)建了一個(gè)新的用戶賬戶以保持持久性,并使用Wput工具將受害者的文件傳輸?shù)阶约旱腇TP服務(wù)器。

在使用2004年的Yugeon Web Clicks腳本時(shí)可能會(huì)讓人感到困惑,為什么一個(gè)新興的勒索軟件組織會(huì)選擇這種過(guò)時(shí)的技術(shù),背后可能有幾個(gè)原因,包括:

  • 模糊性:老舊腳本和技術(shù)不會(huì)被現(xiàn)代安全工具輕易識(shí)別,從而降低了被檢測(cè)到的可能性。
  • 簡(jiǎn)潔性:老舊腳本提供了簡(jiǎn)單直接的功能,不涉及現(xiàn)代腳本常有的復(fù)雜性,使得部署和管理變得更加簡(jiǎn)便。
  • 自信過(guò)剩:該組織對(duì)自己的能力過(guò)于自信,認(rèn)為沒(méi)有必要投資更先進(jìn)的技術(shù),特別對(duì)于他們的網(wǎng)站而言。

需要注意的是,這些原因會(huì)讓勒索軟件組織面臨一定的風(fēng)險(xiǎn)。使用已知漏洞的過(guò)時(shí)技術(shù)可能會(huì)使他們的操作易受外部攻擊、反制措施或遭到其他威脅行為者的潛在破壞。

3AM勒索軟件組織選擇使用過(guò)時(shí)的PHP腳本,證明了網(wǎng)絡(luò)犯罪分子的不可預(yù)測(cè)性。盡管他們使用先進(jìn)的勒索軟件變種來(lái)針對(duì)組織,但他們選擇后端技術(shù)可能受到戰(zhàn)略考慮、便利性和過(guò)度自信的共同影響。這強(qiáng)調(diào)了組織時(shí)刻保持警惕和采用全面安全方法的重要性,因?yàn)橥{既可能來(lái)自先進(jìn)技術(shù),也可能來(lái)自過(guò)時(shí)技術(shù)。

2.已知的戰(zhàn)術(shù)、技術(shù)和程序(TTPs)

3.Rhysida 勒索軟件

2023年5月/6月,Rhysida 勒索軟件團(tuán)伙引起了廣泛關(guān)注,當(dāng)時(shí)他們通過(guò)他們的TOR(.onion)網(wǎng)站推出了一個(gè)受害者支持聊天門(mén)戶,自稱是一個(gè)“網(wǎng)絡(luò)安全團(tuán)隊(duì)”,聲稱為了受害者的最佳利益而行動(dòng),主要針對(duì)的是受害者的系統(tǒng)并揭示受害者存在的安全漏洞。

在6月份,Rhysida在其數(shù)據(jù)泄露網(wǎng)站上公開(kāi)披露了竊取的智利軍方文件,引起了人們的注意。自那以后,他們對(duì)包括Prospect Medical Holdings在內(nèi)的醫(yī)療機(jī)構(gòu)發(fā)起攻擊,一時(shí)間聲名狼藉,導(dǎo)致政府機(jī)構(gòu)和網(wǎng)絡(luò)安全公司密切追蹤他們。據(jù)了解,他們?cè)卺槍?duì)英國(guó)圖書(shū)館的網(wǎng)絡(luò)攻擊中,導(dǎo)致該圖書(shū)館發(fā)生了一次重大的技術(shù)中斷,并在線上出售竊取的個(gè)人身份信息(PII)。另外,他們還攻擊了索尼旗下的視頻游戲開(kāi)發(fā)商Insomniac Games,這展示了該組織能夠跨越多個(gè)不同行業(yè)進(jìn)行攻擊的廣泛影響力。

4.已知的戰(zhàn)術(shù)、技術(shù)和程序(TTPs)

5.Akira勒索軟件

Akira 組織在2023年3月被發(fā)現(xiàn),該組織聲稱到目前為止已經(jīng)攻擊了81個(gè)受害者。初步研究表明,該組織與臭名昭著的勒索軟件團(tuán)伙Conti有著強(qiáng)烈的聯(lián)系。Conti源代碼的泄露導(dǎo)致多個(gè)威脅行為者使用Conti的代碼來(lái)構(gòu)建或修改他們自己的勒索軟件,這使得辨別哪些團(tuán)伙與Conti有直接聯(lián)系,哪些僅僅是在利用泄露的代碼變得極為困難。

不過(guò),Akira確實(shí)提供了一些明顯的線索表明它與Conti有關(guān)聯(lián),包括它們方法上的相似性,對(duì)相同文件類(lèi)型和目錄的忽視,以及相似功能的整合。此外,Akira使用ChaCha算法進(jìn)行文件加密,其實(shí)施方式與Conti勒索軟件相似。最后,Akira勒索軟件背后的個(gè)體將全部的贖金支付指向了與Conti團(tuán)隊(duì)相關(guān)聯(lián)的地址。

Akira提供勒索軟件即服務(wù)(Ransomware-as-a-Service),影響Windows和Linux系統(tǒng)。他們利用官方的數(shù)據(jù)泄露站點(diǎn)(DLS)來(lái)發(fā)布關(guān)于受害者的信息以及他們活動(dòng)的更新。這些威脅行為者主要針對(duì)美國(guó),當(dāng)然英國(guó)、澳大利亞和其他國(guó)家也不例外。

該組織通過(guò)外泄和加密數(shù)據(jù)來(lái)迫使受害者支付雙重贖金,既要恢復(fù)訪問(wèn)權(quán)限,又要還原文件。在幾乎所有的入侵事件中, Akira都利用被入侵的憑據(jù)作為初始立足點(diǎn)進(jìn)入受害者的環(huán)境。有趣的是,大多數(shù)被攻擊的組織沒(méi)有為他們的VPN實(shí)施多因素認(rèn)證(MFA)。雖然這些被入侵憑據(jù)的確切來(lái)源尚不確定,但有可能是威脅行為者從暗網(wǎng)獲取的。

6.已知的戰(zhàn)術(shù)、技術(shù)和程序(TTPs)

勒索軟件行業(yè)正在蓬勃發(fā)展,吸引了又一批新的、大膽的組織,他們希望通過(guò)開(kāi)發(fā)高質(zhì)量的勒索軟件服務(wù)和工具來(lái)建立自己的聲譽(yù)。Cyberint研究團(tuán)隊(duì)表示,在2024年這幾個(gè)新組織的能力將越來(lái)越強(qiáng),并可能像LockBit 3.0、Cl0p和AlphV這樣的老牌組織一樣成為該行業(yè)的主導(dǎo)力量。

2023年勒索軟件報(bào)告下載地址:Ransomware Recap 2023 (cyberint.com)

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf.COM
相關(guān)推薦

2022-12-29 11:33:49

2023-04-03 11:30:12

云計(jì)算趨勢(shì)云平臺(tái)

2024-04-11 10:00:45

2021-03-10 16:33:04

人工智能智能建筑服務(wù)機(jī)器人

2024-03-11 15:17:53

2022-01-23 08:25:18

云安全網(wǎng)絡(luò)安全云計(jì)算

2024-01-26 15:38:27

2021-03-10 15:30:38

人工智能智能建筑服務(wù)機(jī)器人

2021-03-10 15:46:51

智能建筑人工智能大數(shù)據(jù)

2024-01-29 11:35:22

云計(jì)算云成本優(yōu)化邊緣計(jì)算

2023-12-25 14:55:08

數(shù)據(jù)中心數(shù)字經(jīng)濟(jì)人工智能

2025-03-05 08:30:00

數(shù)據(jù)泄露勒索軟件網(wǎng)絡(luò)安全

2021-01-04 13:51:34

數(shù)字轉(zhuǎn)型數(shù)字技術(shù)

2023-12-07 07:43:44

未來(lái)數(shù)據(jù)庫(kù)SQL

2022-02-22 10:47:53

云安全云計(jì)算

2024-12-10 15:39:44

2022-01-12 16:18:10

云趨勢(shì)公有云云計(jì)算

2020-12-29 10:58:40

RPA機(jī)器人流程自動(dòng)化人工智能

2024-01-03 14:43:25

數(shù)據(jù)中心

2024-01-05 13:54:00

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)