勒索软件生态系统在2023年将变得更加多样化

VSole2023-01-10 11:38:26

Conti和REvil等大型勒索软件团伙的衰落催生了更多的勒索软件小型团伙,这对网络安全带来了更多的威胁。

勒索软件生态系统在2022年发生了重大变化,网络攻击者从占主导地位的大型团体转向规模较小的勒索软件即服务(RaaS)组织,以寻求更大的灵活性,减少执法部门的关注。勒索软件的民主化对企业来说是一个坏消息,因为它也带来了多样化的战术、技术和程序,需要跟踪更多的妥协指标(IOC),以及受害者在试图谈判或支付赎金时可能会遇到更多的障碍。

思科公司网络安全研究部门Talos团队的研究人员在他们发布的一份年度报告中表示:“我们很可能将安全形势加速变化追溯到2021年年中,当时针对Colonial Pipeline公司进行的DarkSide勒索软件攻击以及随后执法部门对REvil团伙的打击,导致几个勒索软件团伙衰落。而到现在,勒索软件领域似乎一如既往地充满活力,各种团体和组织都在适应政府执法部门的打击和越来越多的破坏性行为、内讧和内部威胁,以及激烈的行业竞争,勒索软件开发者和运营者不断转移他们的从属关系,以运营最有利可图的勒索软件业务。”

大型勒索软件团伙吸引了更多的注意力

自从2019年以来,勒索软件领域一直由专业化的大型勒索软件团伙主导,持续不断的勒索软件攻击成为了新闻头条,得到媒体的更多关注。人们甚至看到勒索软件团伙的发言人接受采访,或者在Twitter和他们的网站上发布新闻,以回应发生的重大泄露事件。

2021年,勒索软件团伙DarkSide攻击了Colonial Pipeline公司的燃油管道设施,导致美国东海岸的燃料供应严重中断,凸显了勒索软件攻击可能对关键基础设施造成的风险,并导致政府部门加大了打击这一威胁的力度。执法部门的高度关注使得网络犯罪论坛的所有者重新考虑他们与勒索软件团伙的关系,一些论坛禁止发布勒索软件攻击的广告。随后DarkSide很快停止攻击,同年晚些时候REvil也更为名Sodinokibi,其创建者被起诉,其中一名创始人被捕。REvil是自从2019年以来最成功的勒索软件团伙之一。

俄乌在2022年2月爆发冲突,很快使许多勒索软件团伙之间的关系趋于紧张,这些团伙在俄罗斯和乌克兰以及前苏联国家都有成员和分支机构。一些勒索软件团伙(例如Conti)急于站队,威胁攻击支持俄罗斯的一些国家的基础设施。这背离了勒索软件团伙通常采取的不涉及政治的做法,这种做法招致了其他勒索软件团伙的批评。

在此之后,勒索软件团伙Conti内部信息泄露也暴露了许多运营机密,并引起了团伙成员的不安。在一次针对哥斯达黎加政府的重大袭击之后,美国国务院悬赏1000万美元,以获取有关Conti团伙领导者身份或位置的信息,这导致该团伙在今年5月决定解散。

Conti团伙的衰落导致勒索软件攻击数量下降了几个月,但这并没有持续太久,因为这一空白很快被其他勒索软件团伙填补,其中一些是新成立的团伙,而这些团伙让人怀疑是Conti、REvil和其他在过去两年停止运营勒索软件团伙的成员所创建的。

2023年最活跃的勒索软件团伙

(1)LockBit目前处于领先地位

LockBit是在Conti团伙解散之后加强运营的主要勒索软件团伙,该团伙通过修改其勒索软件应用程序并推出新版本进行攻击。尽管该团伙自从2019年以来一直在进行攻击,但直到推出LockBit 3.0,该团伙才设法在勒索软件威胁领域占据领先地位。

根据多家安全机构发布的调查报告,LockBit 3.0在2022年第三季度勒索软件攻击事件中攻击次数最多,并且是数据泄露网站上列出的2022年受害者人数最多的勒索软件团伙。人们可能会在2023年看到其衍生产品,因为LockBit代码被一位心怀不满的开发者泄露,现在任何人都可以构建定制版本的勒索软件程序。思科Talos团队表示,一个名为Bl00dy Gang的勒索软件团伙已经开始在勒索软件攻击中使用泄露的LockBit 3.0生成器。

(2)Hive勒索了一亿多美元

根据思科Talos发布的数据,在2022年,除了LockBit团伙之外,声称受害者人数最多的勒索软件团伙是Hive。这是在Talos在2022年的事件响应活动中观察到的主要勒索软件团伙,在Palo Alto Networks公司发布的事件响应案例列表中排名第三,仅次于Conti和LockBit。根据美国联邦调查局、美国网络安全和基础设施安全局(CISA)和美国卫生与公众服务部(HHS)的联合咨询,该团伙在2021年6月至2022年11月期间,从全球1300多家公司勒索了一亿多美元。

美国的这些安全机构指出:“众所周知,Hive团伙会使用勒索软件或另一种勒索软件变体重新感染受害者的网络,而这些受害者在未支付赎金的情况下恢复了网络。”

(3)BlackBasta是Conti的衍生产品

根据思科Talos的观察,2022年第三大勒索软件团伙是Black Basta,该团伙被怀疑是Conti的子公司,在技术上有一些相似之处。Black Basta于今年4月开始运营,不久之后Conti团伙就宣布解散,并迅速开发了自己的工具集。该团伙依靠Qbot木马进行传播,并利用Print Nightmare漏洞进行攻击。

从2022年6月开始,该团伙还为Linux系统推出了一种文件加密器,主要针对VMware ESXi虚拟机进行攻击。这种跨平台扩展也出现在其他勒索软件团伙中,如LockBit和Hive,它们都有Linux加密器,或者是用Rust编写的勒索软件,如ALPHV(BlackCat),这允许它在多个操作系统上运行。Golang是另一种跨平台编程语言和运行时,也被一些规模较小的勒索软件团伙采用,例如HelloKitty(FiveHands)。

(4)Royal发展势头强劲

今年早些时候出现的另一个被怀疑与Conti有联系的勒索软件团伙的名称为Royal。虽然该团伙最初使用了来自其他团伙(包括BlackCat和Zeon)的勒索软件程序,但该团伙开发了自己的文件加密程序,似乎是受到Conti的启发或是采用Conti的程序,并得以迅速发展,在2022年11月攻击的受害者数量超过了LockBit。按照这个发展速度,Royal预计将成为2023年最大的勒索软件威胁之一。

(5)Vice Society以教育部门为目标

Royal并不是唯一一个通过重新利用他人开发的勒索软件程序而获得成功的勒索软件团伙。根据思科Talos在网站上列出的受害者数量,Vice Society勒索软件攻击名列第四。该团伙主要针对教育部门进行攻击,并依赖于现有勒索软件家族的分支,例如HelloKitty和Zeppelin。

更多的勒索软件团伙对网络安全构成挑战

思科Talos的研究人员表示:“勒索软件垄断的终结给网络安全分析人员带来了挑战。”在Talos监控的数据泄露网站上,至少有8个勒索软件团伙发布了75%的帖子。由于对手在多个勒索软件即服务(RaaS)团体工作,了解新出现的勒索软件团伙的归属变得更加困难。”

LockBit等一些勒索软件团伙已经开始引入其他勒索手段,例如DDoS攻击,迫使受害者支付赎金。这种趋势很可能会在2023年持续下去,勒索软件团伙预计会提出新的勒索策略,在部署最终勒索软件之前,对受害者的勒索攻击实现货币化。思科Talos与勒索软件相关的事件响应服务的调查有一半处于勒索软件攻击之前的阶段,这表明企业在检测与勒索软件前活动相关的战术、技术和程序方面正在变得越来越好。

软件思科
本作品采用《CC 协议》,转载必须注明作者和本文链接
思科企业网络上成功站稳脚跟后,“阎罗王”团伙开始横向移动至Citrix服务器和域控制器。在随后几周内,“阎罗王”团伙仍多次尝试重夺访问权限。思科系统并未被部署勒索软件思科公司强调,尽管“阎罗王”团伙向来以加密锁定受害者文件而闻名,但此次攻击过程并未出现涉及勒索软件载荷的证据。“阎罗王”团伙近期还表示成功入侵了美国零售巨头沃尔玛的系统,但遭到受害者的明确否认。
痛苦的纯文本日志管理日子一去不复返了。虽然纯文本数据在某些情况下仍然很有用,但是在进行扩展分析以收集有洞察力的基础设施数据并改进代码质量时,寻找一个可靠的日志管理解决方案是值得的,该解决方案可以增强业务工作流的能力。 日志不是一件容易处理的事情,但无论如何都是任何生产系统的一个重要方面。当您面临一个困难的问题时,使用日志管理解决方案要比在遍布系统环境的无休止的文本文件循环中穿梭容易得多。
2022年4月20日,Cisco发布安全公告,修复了多个存在于Cisco产品中的安全漏洞。
在本次修复的高危漏洞中,9个为拒绝服务漏洞,3个为命令注入漏洞,以及1个目录遍历漏洞。
思科对网络安全软件公司Splunk的收购不是一笔简单的交易,具有多个战略目的。这是思科有史以来最大的一笔交易,加强了其在网络硬件领域以外的力量,并巩固了其在网络安全和AI可观察性软件领域的优势。
思科小型企业交换机软件存在可被远程攻击利用的漏洞CVE-2018-15439, 该漏洞可使攻击者绕过用户身份验证机制获得完全控制权限,专家称,成功的攻击可能允许远程攻击者破坏整个网络。思科220系列和200E系列智能交换机不受影响,运行Cisco IOS软件、Cisco IOS XE软件和Cisco NX-OS软件的设备也不受影响。
思科正在阻止其SD-WAN解决方案和智能软件管理器卫星中的关键漏洞。思科警告其针对企业用户的广域网解决方案的软件定义网络中存在多个严重漏洞。思科发布了补丁程序,解决了八个缓冲区溢出和命令注入SD-WAN漏洞。这些漏洞中最严重的漏洞可能被未经身份验证的远程攻击者利用,从而以root特权在受影响的系统上执行任意代码。思科在周三的公告中表示:“思科已经发布了解决这些漏洞的软件更新。”
该漏洞是由于在思科ASA/FTD启用webvpn功能时尝试双重释放内存区域所致。攻击者可以通过将多个精心制作的XML数据包发送到受影响系统上的webvpn配置界面来利用此漏洞。受影响的系统可能允许未经身份验证的远程攻击者执行任意代码并获得对系统的完全控制权,或导致受影响设备拒绝服务。 思科表示已注意到漏洞详情遭公开,不过指出尚未发现漏洞遭利用的迹象。
4月20日讯 Rockwell Automation 公司本周向其客户发出通报称,由于受思科 IOS 软件漏洞的影响,其 Allen-Bradley Stratix 以及 ArmorStratix 工业交换机可能易受远程攻击活动入侵。 8项漏洞影响交换机安全 被广泛应用于关键制造、能源以及其它领域的 Allen-Bradley Stratix 以及 ArmorStratix 交换机产品,依靠思科
近日,思科解决了一个严重的未经身份验证的REST API访问漏洞,追踪为CVE-223-20214,影响其SD-WAN vManage。根据该公司的公告显示,此漏洞是由于使用REST API功能时请求验证不足造成的。思科SD-WAN vManage是为思科软件定义广域网解决方案设计的中央管理平台。
VSole
网络安全专家