针对能源行业的勒索软件攻击呈上升趋势——核能和石油天然气是2024年的主要目标

VSole2023-11-15 09:43:58

Resecurity已经确定了针对能源部门的勒索软件运营商的惊人增长,包括核设施和相关研究实体。在过去的一年中,勒索软件攻击者瞄准了北美、亚洲和欧盟的能源设施。在欧盟,德国商报(Handelsblatt)报告称,2022年针对能源行业的勒索软件攻击比前一年增加了一倍多,截至去年10月,防御者记录了21次攻击。

在2021年殖民地管道勒索软件攻击后的短暂行业“停火”后,网络犯罪分子再次瞄准能源行业目标。威胁者认为,扣押这些公司处理的价值较高的关键基础设施(CI)资产将在赎金谈判中产生更丰厚的回报。使能源公司更容易受到勒索软件攻击的因素包括融合IT和运营技术(OT)网络的复杂性、第三方风险和历史地缘政治碎片。

在乌克兰和加沙冲突的背景下,Resecurity还观察到国家支持的间谍活动伪装成经济动机的勒索软件攻击的可疑案件。虽然以色列实体尚未报告任何有意义的勒索软件攻击,但10月份加沙爆发的战争导致针对以色列能源设施的威胁行为体活动同时增加。这些活动包括以宣传为导向的黑客活动,以及微软威胁研究人员最初标记的Storm-1133等更严重的威胁行为者。

Resecurity的研究更深入地研究了国土安全部在其最近发布的情报企业国土威胁评估中引用的独特勒索软件趋势。“在2020年1月至2022年12月期间,美国已知的勒索软件攻击数量增加了47%,”根据国土安全部的报告。该机构还指出,“在2023年上半年,勒索软件攻击者在全球范围内勒索了至少4.491亿美元,预计这将是他们第二个最赚钱的一年。”

在MOVEit Transfer供应链勒索活动之后,到目前为止已经有超过2180名受害者,2023年实际上可能会被载入史册,成为勒索软件演员有史以来最赚钱的一年。根据美国国土安全部的报告,推动勒索软件行业增加投资回报率的更广泛的趋势是“大猎物狩猎”的回归,或针对大型组织。勒索软件参与者在他们的大游戏中部署的新兴战术,勒索"狩猎"包括间歇性加密,使用更现代化的专业编程语言,以及涉及多个变体的双重勒索软件攻击。

根据联邦调查局的说法,这些双重变体的活动通常会在48小时内对攻击进行排序。正如Cl0p在他们的MOVEit活动中所展示的那样,人们也越来越担心攻击者可能完全避开内部开发的加密锁,而倾向于更有效的数据窃取方案。通过快速获取和泄露数据,勒索软件参与者可以更迅速地进入攻击周期的勒索阶段。根据美国国土安全部的报告,关于前两个新兴的勒索软件战术,间歇性加密使威胁行为者能够“更快地加密系统,减少被检测到的机会”。

美国国土安全部的报告指出,上述技术所提供的增强的效率和规避性是卖点,可以帮助网络勒索团伙“吸引子公司加入他们的勒索软件即服务操作”。该报告还说,下一代编程语言,如Rust和Golang,例如,可以提高威胁行为者的能力,以“适应和个性化的攻击。”

总体而言,能源行业是去年第四大目标行业,占所有网络攻击的10.7%。美国国土安全部的报告警告说,“国家和非国家网络行为者继续寻求机会进入关键基础设施部门的目标,进行破坏性和毁灭性的攻击。”此外,“自俄乌冲突开始以来,针对美国的恶意网络活动有所增加,”国土安全部的报告指出。

勒索石油
本作品采用《CC 协议》,转载必须注明作者和本文链接
10月22日,网络安全公司Profero联合创始人和CEO Omri Segev Moyal发推特称,有107个比特币从DarkSide钱包转到了一个新的钱包。
当地时间6月15日(周四)壳牌公司证实,Clop勒索软件团伙将这家英国石油和天然气跨国公司列在其勒索网站。使用MOVEi 跨部门共享文件的新斯科舍省政府也证实受到了影响,并在一份声明中表示,部分公民的个人信息可能已被泄露。虽然袭击的全部范围仍然未知,但新的受害者不断挺身而出。
Resecurity已经确定了针对能源部门的勒索软件运营商的惊人增长,包括核设施和相关研究实体。在过去的一年中,勒索软件攻击者瞄准了北美、亚洲和欧盟的能源设施。在欧盟,德国商报(Handelsblatt)报告称,2022年针对能源行业的勒索软件攻击比前一年增加了一倍多,截至去年10月,防御者记录了21次攻击。
阿拉塔表示,到目前为止,还没有证据表明壳牌的核心信息系统受到了损害。英国广播公司的一份报告称,专业服务公司EY也受到了此次危机的影响。一个名为Clop的黑客团伙在2021年首次针对壳牌公司进行了攻击,他们黑掉了Accellion的文件传输设备。并且威胁他们将会泄露被盗的敏感信息。据该组织称,该系统能够使攻击者窃取130多家公司、政府和组织的数据进行敲诈。
此次感染迫使该公司在进行评估时关闭他们的管道作为预防措施,导致东海岸加油站排起长队。PYSA于2019年12月首次被发现。DoppelPaymer至少自2019年7月以来一直存在,并且是BitPaymer勒索软件家族的成员。考虑到教育部门最近多次成为攻击目标,他们显然不能免于勒索软件攻击。
各单位应引起高度警惕,组织做好相关防范工作。接着,当地时间14日,爱尔兰卫生服务执行局宣布遭受“重大勒索软件攻击”,攻击者要求HSE支付赎金,否则将要永久封锁一个系统或公开受害者的数据。事发后,HSE随即关闭了其计算机系统,并接受网络安全专家、警方、国防军和政府等多方支持协助调查。
在1月至2月期间,勒索软件Shade(Treshold)对俄罗斯展开了新攻击。Shade自2015年以来开始大规模攻击俄罗斯。此次活动中攻击者冒充俄罗斯石油和天然气公司,发送网路钓鱼邮件,俄语编写的JavaScript文件附件充当下载器,使用一系列硬编码地址进行混淆。
森科能源表示已采取措施应对此次攻击,并通报有关部门。森科能源公布的新闻稿称:“目前,我们尚未获得任何证据表明此次事件导致客户、供应商或员工的数据被泄露或被滥用。”森科能源并未提供有关此次网络安全事件的具体细节,也没有透露是否是勒索软件攻击导致其系统受到影响。这家森科能源的子公司也宣布遇到技术问题。该公司在推特发帖警告,客户目前无法通过应用程序或网站登录自己的账户,并对造成的不便表示道歉。
据外媒网站披露,意大利石油巨头ENI存在一个安全漏洞,黑客利用该漏洞破坏了其计算机网络。随后,该公司立即像意大利当局报告了这一事件,意大利当局展开调查,并确定攻击的范围。据知情人事称,ENI似乎遭到了勒索软件攻击。意大利其他部门也遭到攻击上周末,意大利能源机构 Gestore dei Servizi Energetici SpA遭到网络攻击。
主要勒索软件攻击团伙Dragos公司在研究中发现了一些比较活跃的勒索软件攻击团伙,他们采用勒索软件破坏欧洲的工业基础设施。根据Dragos公司的调查,该团伙能够进行长期和持续的情报收集和未来的破坏事件。Dragos公司认为,该集团有能力攻击北海的石油和天然气业务。在保持警惕的同时,将这些方面考虑在内的战略对于防范勒索软件威胁行为者至关重要。
VSole
网络安全专家