地下网络犯罪团伙众生相

一颗小胡椒2022-03-17 12:16:00

如今,包括勒索软件团伙在内的网络犯罪分子俨然成为有组织的非法企业。勒索软件团伙、敲诈组织和DDoS攻击者一再得逞,屡屡闯入知名组织实施攻击活动绝非偶然,其背后是有组织的体系,不同层面的网络犯罪分子齐心协力以达成最终目的,进而人人可以分赃。以下是网络犯罪分子扮演的几个关键角色。

初始访问代理(Initial Access Broker,简称“IAB”)

IAB是指将企业网络访问权出售给潜在买家的一类网络犯罪分子,他们通过数据泄露市场、论坛或隐蔽的消息应用程序频道和聊天组来兜售。然而IAB不一定执行后续的破坏性活动,比如数据泄露、加密和删除。通常,买方决定如何滥用访问权:选择窃取商业机密、部署勒索软件,或是安装间谍软件、泄露数据。

云端无密码身份验证技术提供商Cloud RADIUS的高级软件工程师Ben Richardson表示,过去IAB主要将公司访问权兜售给企图破坏公司数据、从受攻击公司窃取知识产权或财务数据的犯罪分子。由于当时攻击数量少,市场对IAB的需求不高。如今,商业竞争对手常雇用IAB从事间谍和盗窃活动。

勒索软件时代的到来使得市场对IAB的需求急剧增加。勒索软件团伙通过雇用IAB来攻击目标公司并开拓新业务。

X即服务(X as a service)

目前在安全界,“X即服务”常常指勒索软件即服务(RaaS)或恶意软件即服务(MaaS),它们代表一种较新的商业模式。RaaS酷似软件即服务(SaaS)模式,这种方式是向企图实施攻击的“加盟机构”(affiliate)有偿提供勒索软件工具、网络钓鱼工具包和IT基础设施。

过去,实施全面的攻击活动要求网络犯罪分子技能娴熟,但X即服务模式已放低了这种门槛。更多的网络犯罪分子进入X即服务领域,这个领域包括初始访问代理、勒索软件即服务和恶意软件即服务等。网络犯罪分子现在只需精通某个领域,就可充分利用所有其他团伙的服务。

勒索软件加盟机构

勒索软件加盟机构好比是被勒索软件团伙雇用的多用途“承包商”,执行各种攻击活动:向IAB购买网络初始访问权、仅仅购置可能有助于侦察的失窃登录信息和数据内容以及执行攻击等。

攻击和勒索得逞后,勒索软件加盟机构从受害者支付给上级勒索软件团伙的赎金中抽取佣金。为了加快攻击速度,加盟机构可能租用RaaS平台,用“租赁的勒索软件”加密文件,并使用所有现有工具、服务和漏洞利用代码。

勒索软件加盟机构只需掏一小笔费用,就能享用原本需要自行开发和管理的产品和服务。此外,加盟机构可以付费找到IAB和已受攻击的组织,这大大降低了实施攻击的准入门槛。加盟机构现在可以专注于对组织实施敲诈勒索的实际运作。

恶意软件和漏洞利用代码的开发者

这类网络犯罪分子针对零日漏洞或已知漏洞开发漏洞利用代码,而不仅限于概念验证(PoC)演示。这些犯罪分子还可能开发可以钻多个漏洞空子的恶意软件。许多勒索软件攻击也可能始于攻击者部署代码,进而攻击流行的访问设备、应用程序、VPN和嵌入在应用程序深处的单个软件组件,比如Log4j。

在早期,恶意软件和漏洞利用代码开发者可能是“脚本小子”或老练的黑客,不过随着网络犯罪分子之间不断加强合作,复杂的恶意软件开发大多在开发团队内部进行,软件开发生命周期和说明文档一应俱全,与正规软件公司毫无二致。

另外,加密货币的广泛采用为一小批漏洞利用代码开发者提供了平台。如果开发者精通加密,对区块链协议又有深入了解,就可以在这些加密平台打上补丁之前利用它们存在的零日漏洞和未修补漏洞,以实施攻击活动。

高级持续性威胁团伙

高级持续性威胁(Advanced Persistent Threat,简称“APT”)团伙过去描述为国家威胁分子或国家撑腰的网络犯罪集团,它们有特定的目标,在较长时间内从事破坏或政治间谍活动。现在,APT团伙采用的策略也被非加盟机构的网络犯罪分子采用。

APT团伙通常使用具有广泛监视和隐匿功能的量身设计的恶意软件。历史上最臭名昭著的APT攻击之一是Stuxnet事件,Stuxnet利用Windows当时的多个零日漏洞来感染计算机、四处传播,并对核电厂的离心机造成实际损坏。据传这种极其复杂的计算机蠕虫由美国和以色列情报机构合作开发。

然而,APT团伙绝不仅限于单单利用物理设备,大多数APT活动采用鱼叉式网络钓鱼攻击来渗入网络、悄然传播有效载荷、泄露数据、植入持久性后门以及秘密监视受害者。

令人不安的趋势是,APT团伙已转而破坏上游软件和源代码,SolarWinds供应链攻击就是一个典例,通过第三方供应商,进一步攻击更上游的目标,然后用自己的有效载荷破坏合法软件。这是一种影响大、频次低的事件,组织需根据风险状况和容忍度,以不同的方式加以防范。

数据代理或信息代理

“数据代理”或“信息代理”这两个术语既指一类合法的服务提供商,又指非法的网络犯罪分子。合法的信息代理和数据聚合服务可能从法庭记录、土地登记、财产销售记录、社交媒体档案、电话簿、企业注册登记和婚姻记录等公共信息源获取数据,以收集人员和企业情报。这些信息可以拿来与营销人员、研究人员和公司企业有偿共享。恶意数据代理从事非法勾当,比如在暗网和数据泄露市场兜售窃取的材料和机密数据。

近年来,RaaS模式的迅猛增长推动了IAB职业化。这类RaaS产品由成熟的APT团伙开发,比如Wizard Spider(RYUK RaaS)、Gold Southfield(REvil RaaS)和FIN7(DarkSide RaaS)。作为该产品的一部分,这类APT/RaaS团伙为其客户提供支持、门户网站访问以及每月订阅服务,经常与客户搞加盟关系。

在这类加盟协议中,RaaS团伙将在任何加盟机构从勒索目标所得的利润中抽取分成。除了拿敏感数据勒索受害者外,许多犯罪团伙还获取了受害者的员工/客户信息。这些被泄露的敏感信息数据可能包括社会保险号码(SSN)、信用卡信息、购买历史记录和帐户登录信息,并与其他产品捆绑兜售。这就是所谓的数据代理。

网络犯罪iab
本作品采用《CC 协议》,转载必须注明作者和本文链接
黑色产业链俨然已经是一个“自然竞争的商业环境”,形成了竞争群体和一个真正的市场。
网络犯罪已经进入人工智能时代,勒索软件、APT等高级威胁正在经历一次“网络犯罪技术革命”。
国家互联网信息办公室关于《网络数据安全管理条例(征求意见稿)》公开征求意见的通知 图解《网络数据安全管理条例(征求意见稿)》及数据安全技术体系 个人信息的确权与民法保护 工信部:“十四五”期间,重点围绕五个方面抓好网络安全工作
据悉,Medatixx公司产品在 21000多家医疗机构中使用,德国大约有25%的医疗中心使用了Mediatixx 解决方案,因此这可能是德国医疗系统有史以来最大网络攻击事件。据悉,该团队长期负责为MountLocker和Phobos 等勒索软件集团提供访问权限。
据澳大利亚和美国发布的最新联合网络安全咨询报告,截至2023年10月,Play 勒索软件背后的黑客影响了大约 300 个实体。
但Kershaw没有指出任何实体对这次袭击负责。澳大利亚领导人谴责俄罗斯在该事件中的作用。这些组织被称为高级持续威胁 组。不过,她表示,北约对网络攻击的技术回应是不够的。Neuberger今年2月访问布鲁塞尔和华沙,期间会见了来自北约、波兰和波罗的海国家的官员,讨论应对俄罗斯入侵乌克兰的网络威慑问题,赢得了盟友的称赞。
恶意软件威胁情报 1、“NOPEN”远控木马分析报告 近日,国家计算机病毒应急处理中心对名为“NOPEN”的木马工具进行了攻击场景复现和技术分析。该木马工具针对Unix/Linux平台,可实现对目标的远程控制。根据“影子经纪人”泄露的NSA内部文件,该木马工具为美国国家安全局开发的网络武器。“NOPEN”木马工具是一款功能强大的综合型木马工具,也是美国国家安全局接入技术行动处(TAO)对外攻击窃
勒索软件即服务Ransomware-as-a-Service (RaaS)是当前全球勒索软件攻击势头急剧上升的背景下出现一种服务模式。同其他Saas解决方案类似,RaaS模式已经成为一种成熟软件商业模式。RaaS的出现大大降低了勒索攻击的技术门槛,勒索软件开发者可以按月或一次性收费提供给潜在用户(犯罪组织)。
网络安全公司Sophos X-Ops事件响应团队在周三发布的一份报告中表示。在网络安全领域,关于网络攻击的可能性,有一句老生常谈的行业用语:“这不是一个‘是否会发生’的问题,而是一个‘何时会发生’的问题。Sophos更是表示,最近调查的一些事件可能会迫使网安行业考虑修正这一经验法则:已经不再是“是否”或“何时”的问题——而是“多少次”。
数字风险保护公司 Digital Shadows 的一份报告显示,金融部门面临的风险最大。Digital Shadows Photon 团队分析了 2021 年四个月内向其客户提出的多个冒充域名的数据集。平均而言,每年有近 1,100 个假冒域名。金融服务组织面临来自冒充域的最大威胁。医疗保健和技术行业也受到此类欺诈的严重影响。这种技术已被证明是有效的。压力大和好奇的人很容易成为此类攻击的受害者。
一颗小胡椒
暂无描述