勒索软二十年演变史

X0_0X2021-12-23 11:37:25

(原标题:盘点勒索软件这二十年)

勒索软件的“鼻祖”诞生于1989年,当时不法分子使用软盘和光盘(CD)传播木马程序,然后通过社会工程技术向用户勒索钱财。但是,木马程序无法加密数据,在那个互联网的蛮荒时代,攻击者还没有找到敲诈之外的其他货币化方法。

牛刀小试

但是直到2004年,第一个真正意义上的,能够加密受害者数据的勒索软件PGPcoder才出现,PGPcoder更接近我们今天所熟知的勒索软件的概念。PGPcoder运营团伙主要针对个人用户,向受害者索要约13美元的赎金——与今天的勒索软件赎金标准相比,这是微不足道的数字,当今的赎金动辄数千万美元。然而,PGPcoder并没有掀起大的风浪,因为它只针对个人,而且由于对当时性能低下的个人电脑的性能产生较大影响,使其很容易被检测到。

2000年代后期出现了一个新趋势:攻击者开始通过锁定某些操作系统功能来索要赎金。这标志着WinLock时代的到来,同时也缔造了今天称为勒索软件即服务(RaaS)的模式。操作系统锁定程序的受欢迎程度持续增长,并在2012年达到顶峰,之后开始下降。它们被臭名昭著的Cryptolocker勒索软件所取代,导致地下论坛中销售勒索软件和RaaS广告的数量激增。当时,勒索软件运营商的主要攻击目标是个人。

值得插播的是,勒索也是过去二十年中DDoS攻击者从受害者身上赚钱的常用方法,当时由于缺乏内容交付网络(CDN),网络服务极易受到DDoS攻击。 

巨人杀手

勒索软件历史的重要转折点发生在2015年,当时攻击者的目标从个人转移到了企业,因为他们意识到从商业角度来看,商业组织,尤其是大型企业,是更有价值的猎物。2018年诞生了最臭名昭著的勒索软件联盟计划之一——GandCrab,根据一些消息来源,该恶意软件的源代码构成了REvil木马的基础。

GandGrab成为勒索软件“大型狩猎”活动(Big Game Hunting)的先驱:它为不同的攻击活动创建了专门的团队,其中之一是专门攻击大型企业。勒索软件行业的另一个结构性转变是由勒索软件帮派Snatch和Maze率先推动的“双重勒索模式”——除了加密公司的数据外,还从受害者的网络下载数据并在自己的数据泄漏站点上发布。这些网站专门发布有关拒绝以所谓的双重勒索技术支付数据的受感染组织的数据,被称为数据泄漏站点(DLS)。数据泄漏站点被广泛采用,因为这种技术显着提高了转换率,即选择支付赎金的公司的份额。

基于数据泄漏站点的双重勒索技术的使用,变现容易的勒索软件在网络犯罪分子中日益流行,都大大推动了RaaS市场的发展,网络犯罪正在进入勒索软件帝国时代。

战国时代

勒索软件正在进入强者愈强的战国时代,根据GroupBI的《2020-2021高科技犯罪趋势报告》,过去三年业界观测到至少51个RaaS勒索软件联盟计划。其中一些像LockBit、Hive、SunCrypt或Avaddon发展迅猛,而另一些,例如realOnline Locker、Keystore Locker和Jingo Locker则每况愈下。

从2020年下半年到2021年上半年,地下论坛上至少出现了21个新的RaaS联盟计划,与去年同期相比增长了19%。从2019年上半年到2021年下半年,由俄语管理员管理的至少15个暗网论坛上出现了宣传这些程序的广告。Darknet forumexploit[.]in是其中最受欢迎的,RAMP和xss.is也进入了前三名。

值得注意的是,在审查期间,在各团体尤其是REvil的大规模攻击浪潮之后,论坛主禁止在地下论坛上投放广告联盟计划。他们解释说,传播勒索软件引起了对其他黑客活动的过多关注,RAMP是为了响应所谓的不再索要赎金运动而创建的。

新的RaaS联盟计划的出现在2020年下半年达到顶峰,当时出现了14个新框架,与2020年前六个月相比增长了75%。但是,新数据泄漏站点出现的速度要快得多:相比之下,Group-IB分析师在2021年检测到29个新的数据泄漏站点,只有12个新的勒索软件联盟程序,这表明许多勒索软件团伙的程序仍然是私有的。

然而,双重勒索技术在私人和公共RaaS附属程序中同样流行,过去两年,在数据泄露站点上发布数据的受害者数量猛增。在2020年下半年至2021年上半年,在数据泄漏站点上泄露数据的勒索软件受害者数量达到2371,与上一个调查周期相比激增了935%。值得注意的是,在2021年的前三个季度,勒索软件运营商发布的数据(1966家公司)比整个2020年(1335家公司)多47%。

这些统计数据仅部分反映了勒索软件事件数量增长的速度,而实际数字大约高出一个数量级。勒索软件Hive联盟计划泄漏的数据佐证了这一点,被该团伙泄漏信息的受害者只占受害者总数的13%左右。

根据对数据泄漏站点的进一步分析,2020年,Maze、Egregor、Conti和REvil是最具攻击性的勒索软件,而2021年最具攻击性的五大家族是:Conti、Lockbit、Avaddon、Revil和Pysa(下图)。

2020-2021年最具攻击性的勒索软件

相比2020年,2021年情况有所改变,一些勒索软件团伙的份额有所下降,小型勒索软件团体的数量有所增加。Conti成为当之无愧的“勒索之王”,被其在数据泄露站点上“点名”的受害者多达361个。

全球危机

根据Group-IB威胁情报分析师分析的数据泄露站点数据,美国是2020年遭受攻击最多的国家,其次是加拿大和英国。遭受攻击最多的前五名国家还包括法国和德国。2020年,受害者最多的地区是北美、欧洲和亚太地区。

这一趋势保持到了2021年。勒索软件受害者数量最多的国家排名没有发生显著变化,其中法国出现在前三名,而德国则跌至第六位。

2021年在数据泄漏站点上发布的勒索软件受害者的国家分布

行业方面,2020年勒索软件运营商最常“光顾”的行业是制造业、房地产和运输业。2021年这一情况几乎保持不变。

变与不变

勒索软件即服务(RaaS)市场迅速扩大,许多出于经济动机的黑客团体已将重点转移到勒索软件攻击上,这两个因素都导致此类调查事件数量激增。在2021年第一季度至第三季度,勒索软件攻击占Group-IB调查的所有事件的60%以上。然而,尽管这种类型的攻击迅速增加并且涉及许多不同的网络犯罪集团,但攻击者使用的策略、技术和流程存在大量重叠。此外,典型的勒索软件技术和工具集基本保持不变。

另一个显着影响勒索软件攻击的数量和成功的因素是企业网络初始访问凭证代理市场的发展,这使许多攻击者能够轻松访问目标网络。总的来说,与上一个报告期类似,最常用的初始访问技术是破坏远程访问服务、网络钓鱼和利用面向公众的应用程序。关于后利用,最常用的攻击技术是命令和脚本解释器、远程服务和远程系统发现。

勒索软件市场的当前发展依然处于非垄断阶段,RaaS程序的数量在增长,但范围在缩小。此外,为了使潜在的起诉过程复杂化,同一个团伙可能会以不同品牌推出众多RaaS程序。

最后,随着新参与者的不断涌入以及RaaS与企业网络初始访问凭证经销商之间的合作更加密切,RaaS造成的总损失可能会继续增加。

(来源:GoUpSec

软件勒索
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国联邦调查局今天表示,自2021年6月以来,臭名昭著的Hive勒索软件团伙已经从一千多家公司成功勒索了大约1亿美元。为了帮助防御者发现与Hive关联的恶意活动,减少或消除此类事件的影响,联邦调查局分享了Hive破坏指标和战术、技术和程序。目前,联邦机构不鼓励支付赎金,因为这很可能会鼓励其他攻击者加入赎金软件的攻击,并敦促受害者向他们当地的联邦调查局外地办事处或CISA报告Hive攻击。
Qyick 勒索软件2022 年 8 月末,研究人员发现一个名为 lucrostm 的用户在地下犯罪论坛上宣传一种名为 Qyick 的新型勒索软件。BlackCat 背后的开发者于 2021 年 12 月初首次被发现在俄罗斯地下犯罪论坛上进行宣传
哥斯达黎加政府因勒索攻击宣布进入“国家紧急状态”这是2022上半年最值得关注的攻击事件之一。作为全美第二大学区,LAUSD 官员在本次事件中处于高度戒备状态。专业人员在 LAUSD 系统上发现了一个已被 TrickBot 网银木马入侵的设备。LAUSD 有服务超60万名学生,暗示了这次袭击的潜在影响巨大。确保即便遭遇勒索软件攻击也无法感染备份数据。
双重勒索攻击的同比增长935%,超过2300家公司的数据发布在勒索软件勒索网站上。
随着世界经历重大动荡,企业在流感大流行期间面临的威胁规模呈指数级增长。从根本上说,威胁行为者没有创新:相反,他们推进了对已经使用的工具的使用,并稍作修改,以利用定义不断变化的时代的不稳定因素。
‍2021钓鱼攻击增长51%,越来越多来自非邮件渠道
事件报道根据CNBC透露的消息,暗网中所有跟REvil勒索软件团伙相关的网站从7月13日开始就全部神秘消失了
日前,Zscaler 安全威胁实验室发布了最新版《2023年全球勒索软件报告》,对当前勒索软件的威胁态势和发展趋势进行了研究分析。报告研究人员认为,相比以加密数据为主的传统勒索攻击模式,新一代的无加密(Encryptionless)勒索攻击是一个需要企业组织重点关注的趋势。
据区块链分析公司Chainaanalysis 的调查结果,勒索软件攻击已成为 2023 年唯一增长的基于加密货币的犯罪行为,网络犯罪分子的勒索金额比一年前增加了近 1.758 亿美元。
但是,关键在于:DarkSide为他们攻击的公司定制了可执行的勒索软件
X0_0X
暂无描述