高速增长的勒索软件活动背后,一方面是网络安全体系亟待完善。团队在事件响应中发现,遭到勒索病毒攻击的政企单位,绝大多数是网络安全建设基础极其薄弱,存在显而易见安全建设漏洞的单位。终端没有采取任何安全防护措施、内网服务器近乎裸奔、关键漏洞长期得不到修复等情况非常普遍。
另一方面则是勒索软件即服务的兴起,网络勒索产业链已然形成,相关利益方分工明确。技术提供方编写勒索程序、漏洞利用代码等攻击工具,并以SaaS服务的形式,提供给攻击者使用;攻击者只需要利用现成的工具,寻找特定的目标即可实施勒索攻击,这大幅度降低了攻击者的门槛。
2023年勒索攻击盘点
下面就来盘点一下2023年,业内都发生了哪些骇人听闻的勒索攻击事件,这些事件的背后,都有哪些团伙在作祟,攻击手法上出现了哪些变化,政企机构又当采取怎样的应对措施。
2、达拉斯市遭遇大面积勒索攻击
5月初,美国德克萨斯州达拉斯市遭受了来自Royal皇家勒索团伙的勒索攻击,导致其多项市政服务中断。据官方确认,达拉斯市许多服务器已被勒索软件破坏,影响了几个功能区域,包括达拉斯警察局网站,该市数千台设备中只有不到200台受到影响。
有消息称,由于此次攻击,26212名德州居民和共计30253名个人的私人信息或被曝光。根据德州总检察长网站信息显示,泄露的信息包括姓名、地址、社会保障信息、健康信息、健康保险信息等内容。
3、因MOVEit漏洞,美国多个机构遭遇大范围勒索攻击
6月15日,美国官员称,勒索软件组织Clop利用MOVEit文件传输软件的零日漏洞发动攻击,窃取并高价售卖包括美国能源部在内的多个联邦机构用户数据。分析报告显示,至少有几百家公司和组织受到了影响,多个州级组织也宣布遭遇MOVEit漏洞相关的数据泄露事件。安全厂商Emsisoft的威胁分析师Brett Callow称,已统计到63名已知/确认受害者和数量不详的政府机构。
业内人士认为,此次入侵具有“高度随机性”,既没有专注于“特定的高价值信息”,也没有像之前针对美国政府机构的网络攻击那样具有破坏性。
第二部分:勒索团伙
1、LockBit
2023年以来,LockBit绝对是所有勒索团伙中当之无愧的“老大”,包括波音、泰国气象局、法国司法部、曼谷航空公司以及多家政府机构,都成为了LockBit的受害者。今年早些时间,Bleeping Computer网站披露,该团伙对美国实体组织发动了约 1700 次攻击,成功勒索了约9100万美元。但随着LockBit的愈发猖獗,无论是攻击次数还是赎金数量,都在不断增长。
相较于其他勒索团伙,LockBit具备和APT组织无二的高水平攻击渗透能力,无论是社工钓鱼还是Web渗透甚至是0day漏洞的挖掘与使用,都能够得心应手。更糟糕的是,LockBit还对外提供勒索软件即服务,这在一定程度上使整体勒索形式更为严峻。安全人员最新的研究显示,LockBit勒索软件加密效率惊人,四分钟内就可加密完成10万个Windows文件。
2、Clop
如果说在2023年,有能够可以和LockBit掰掰手腕的勒索团伙,那一定非Clop莫属。尽管Clop并没有像LockBit有如此强的存在感,但仅在MOVEit零日漏洞攻击的一系列事件中,便有西门子能源、壳牌以及美国多家联邦政府机构,被Clop洞穿了防线,足以评为今年最大规模的勒索攻击事件。据某私营机构的初步报告显示,至少有几百家公司和组织受到了影响。
Clop组织发起的网络攻击最早在2019年被业界发现,他们主要针对大型成熟企业,尤其是金融、医疗保健和零售领域的组织,其核心目的是窃取数据并索要赎金,他们善于利用网络漏洞和网络钓鱼来获取网络访问权限,然后横向移动以感染尽可能多的系统。
上海市普陀区祁连山南路2888号耀光中环国际广场A座11EF
版权所有 © Copyright 2022 鸥软科技(上海)有限公司
备案编号:沪ICP备18005278号-1