发布信息

勒索软件的演变及未来的教训

作者:本站编辑      2023-11-30 04:25:51     41

自上世纪80年代末以来,勒索软件便成为网络犯罪生态系统的重要一环,时至今日,它仍然是网络环境的主要威胁。随着威胁行为者利用漏洞、社会工程和内部威胁等手段,勒索软件攻击的形式不断演变,变得越来越复杂。面对充满未知的未来,我们可以通过回顾过去和最近的趋势来预测未来。

2005年至2020年:快速变化的格局

虽然第一起勒索软件事件发生在 1989 年,但勒索软件攻击在 2005 年迅速升级。

  • 2005年,Archiveus木马是第一个使用RSA并对“我的文档”文件夹中的所有文件进行非对称加密的勒索软件。

  • 2009年,出现了一种名为Vundo的病毒,它可以对计算机进行加密并出售解密器,从而使组织能够获得更多利润。

  • 2012 年,出现了一种被称为“恐吓软件”的新策略,其中包含自称是执法部门的信息,并建议受害者需要付费才能避免被起诉。恐吓软件导致向威胁行为者支付的费用增加。

  • 2013 年至 2016 年间,勒索软件通过僵尸网络在全球范围内变得更加普遍。此外,第一个真正的 Mac 勒索软件增加了更多受害者的机会。

  • 2016 年,观察到第一个勒索软件即服务(RaaS) 变体。RaaS 的发展消除了威胁行为者开发自己的恶意软件的需要,允许缺乏经验的组织成功地攻击组织。这导致勒索软件攻击增加。

  • 2019年至2020年间,勒索软件组织创建了专门的泄密网站,向受害者施加更大压力,要求他们支付赎金,以避免被盗数据公开的潜在威胁,从而给受害者带来进一步的经济损失。这种威胁行为者的策略通常被称为“双重勒索”。

2021 年至今:更多攻击,更复杂

在当今环境中,勒索软件仍然是一个相关威胁。2021年以来,勒索软件组织通过更新策略、组建新组织、寻找新目标以及利用外部因素变得更加复杂。这些变化对于勒索软件组织保持领先于安全措施并帮助确保支付更多赎金非常重要。

策略、技术和程序 (TTP) 变更

团体仍然采用双重勒索策略;然而,某些团体现在使用“三重勒索”和“四重勒索”策略来说服受害者支付赎金。三重勒索增加了受害者支付赎金的可能性,特别是对于关键基础设施组织而言。在三重勒索中,威胁行为者除了对系统进行加密和在不支付赎金的情况下暴露数据之外,还威胁进行分布式拒绝服务 (DDoS) 攻击,这可能会导致政府、医疗保健或公用事业等公私相互依赖的部门长时间停机。与三重勒索相比,四重勒索通过联系客户和业务合作伙伴,告知他们敏感信息已被盗,向受害者施加压力。这给受害者增加了另一层支付压力。

为了获得对受害者的初始访问权限,勒索软件组织采用各种方法,包括联系目标组织内的工作人员(内部威胁)、发布广告请求对特定目标的初始访问权限以及与出售对各种目标的现有访问权限的初始访问经纪人合作。

据 CrowdStrike 称,2022 年初始访问经纪商产品有所增加,超过 2,500 个职位提供初始访问,以及这些职位的顶级行业产品,包括学术界和科技公司。与 2021 年相比增加了 112%,这清楚地表明勒索软件团体有兴趣购买初始访问权限,而不是自行购买。

更多新的勒索软件组织

许多因素可能导致新勒索软件团体的增加,包括为多个团体工作的附属机构和代码泄漏。自 2021 年以来,许多观察到的勒索软件源代码和构建器泄漏使得几乎没有经验的组织能够创建或修改勒索软件。包括 Babuk、Conti、Lockbit3.0 和 Chaos 在内的代码泄露使得新组织能够产生更频繁的攻击,从而改变威胁格局。然而,研究人员观察到,使用这些泄露的构建器的团体往往会要求较低的赎金。这可能表明这些组织在测试新变体时试图避免引起注意。

针对 Linux 和 ESXi 计算机

勒索软件团体继续针对Linux 或 ESXi 计算机等操作系统和平台。这些是主要目标,因为它们通常托管文件服务器、数据库和 Web 服务器。组织还将创建 Linux 加密,专门加密 ESXi 虚拟机。Linux 仍然是制造和能源等关键基础设施行业使用的嵌入式、受限和物联网设备最流行的操作系统。此外,2022 年针对 Linux 系统的攻击增加了 75%,并且可能在 2023 年下半年继续增加。

全球和地缘政治因素的影响

最近的全球和地缘政治因素也影响了勒索软件攻击的增加。包括 COVID-19 在内的全球因素使医疗保健部门成为有吸引力的目标,无论是为了获取疫苗信息,还是为了机会主义攻击(在这种攻击中,不堪重负的医院更有可能支付赎金)。地缘政治紧张局势和制裁也继续影响勒索软件攻击。与俄罗斯、朝鲜政府有联系的 APT 组织利用勒索软件获取经济利益并造成破坏。

勒索软件将如何继续发展?

勒索软件攻击将继续发展,变得更加复杂、先进和有针对性。威胁行为者正在掌握一种新技术,攻击者可以利用供应链中的漏洞发起大规模勒索活动。例如,今年,Cl0p 勒索软件渗透了MOVEit(一种安全的托管文件传输应用程序),该应用程序继续影响数百家公司。为了获得更大的回报,威胁行为者可能会继续寻找许多组织所依赖的公司的初始访问权限。

由于公司继续将关键数据转移到云存储中,云感知勒索软件可能会增加。勒索软件组织可以利用云服务、应用程序和基础设施来获得初始访问权限。对于威胁行为者来说,这是一个有吸引力的机会,因为有大量关键信息可用于锁定目标并勒索赎金。

群组将继续使用间歇性加密,即仅对部分文件进行加密的过程。加密能够避免端点安全以及扩展检测和响应等产品,这使得安全系统更难检测到它。通过仅加密特定的数据行,间歇性加密还可以实现更快的解密过程,这可能会诱使受害者支付赎金。

无加密勒索攻击也将持续;这些被称为勒索或数据盗窃攻击。这些攻击已经使用了很多年,并且根据需求和威胁行为者的复杂程度继续呈上升和下降趋势。在这些攻击中,团体窃取数据并威胁公开数据而不是对其进行加密。

随着人工智能 (AI) 和 ChatGPT 等 AI 模型的发展,勒索软件组织可能会顺应趋势并利用聊天机器人、AI 开发的恶意软件、自动化流程和机器学习算法等AI 工具。人工智能可能会帮助组织开发更先进和复杂的技术来逃避当前的勒索软件预防和指导。我们可以预期所有类型的勒索软件威胁行为者都会利用人工智能来帮助他们成功完成攻击。

向过去学习

回望勒索软件的演进历程,我们清楚地看到,网络安全的未来充满了不确定性。然而,在这变幻莫测不确定性之中,勒索软件攻击如同一个个狡猾的幽灵,我们需要随着他的变化而更新我们的防御策略,以适应这些不断变化的攻击。网络安全策略指引着组织在网络安全工作中的行动。只有拥有可靠且适应性强的网络安全策略,组织才能更好地应对即将到来的挑战。
我们应当从勒索软件的历史中学习到一些东西,从过去的错误中吸取一些教训,以面对未来的挑战。

后记:我们在整理学习网络安全知识时,还是保持着比较谨慎的态度的,因为我们知道美国在网络领域用友绝对的霸权,凭借其强大的信息技术实力和网络话语权,通过网络舆论的强大攻势,让目标在短时间内陷入被动局面。在这种认知战的背后,是美国对全球话语权的掌控和垄断。试图通过掌控全球舆论的方式,达到操控世界的目的。

因此,我们应该保持清醒的头脑,理性看待各种来自美国的舆论导向。在面对各种舆论时,我们需要有自己独立的思考和判断。只有这样,我们才能保持自己的立场和态度。

>>>错与罚<<<

公安部督办非法机顶盒大案告破:涉案2亿元!

成都网警破获一起编造传播证券市场网络谣言案

涉案流水超60亿!内蒙古网警破获特大跨境网络赌博案

涉黄“小卡片”!扫码后到底有什么“套路”?

西藏网警查处一起传播淫秽物品牟利案

生活中要警惕:不要随意蹭免费WIFI!

家长必读:这些方法可以有效保护孩子上网安全

“内鬼”盗卖数据,某大药房被罚!

被遗忘的网站,潜藏着网络安全隐患

紧急提示!“京东白条”诈骗又双叒来了

网络安全保护不是儿戏,违法违规必被查处

北京市网信办对三家企业未履行数据安全保护义务作出行政处罚

网安局@各学校,赶快检查一下你们的路由器安全吗?

倒闭跑路还主动退费?这套路真是防不胜防

背调时需要的无犯罪记录证明怎么开?

湖南网安适用《数据安全法》对多个单位作出行政处罚

由上海政务系统数据泄露引发的一点点感慨
个人信息保护不当,宁夏6家物业公司被处罚
网络安全保护不是儿戏,违法违规必被查处
罚款8万!某科技公司因数据泄漏被依法处罚
近2万条学员信息泄露!该抓的抓,该罚的罚!
信息系统被入侵,单位主体也得担责!
警方打掉通过木马控制超1400万部“老年机”自动扣费的犯罪团伙
张家界警方全链条团灭非法侵入1600余台计算机系统终端案!
警方提醒!多名百万网红被抓,54人落网!
不履行数据安全保护义务,这些公司企业被罚!
“一案双查”!网络设备产品服务商这项义务要履行!
>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
网络安全等级保护:什么是等级保护?
网络安全等级保护:等级保护工作从定级到备案
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系
>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
工业控制系统安全:安全检查指南思维导图(内附下载链接)
业控制系统安全:DCS风险与脆弱性检测要求思维导图
>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图
什么是数据安全态势管理 (DSPM)?
>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估
>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
美国关于乌克兰战争计划的秘密文件泄露
五角大楼调查乌克兰绝密文件泄露事件
如何减少制造攻击面的暴露
来自不安全的经济、网络犯罪和内部威胁三重威胁
2023 年OWASP Top 10 API 安全风险
什么是渗透测试,能防止数据泄露吗?
SSH 与 Telnet 有何不同?
管理组织内使用的“未知资产”:影子IT
最新更新:全国网络安全等级测评与检测评估机构目录(9月15日更新)

相关内容 查看全部