《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > 勒索攻擊組織運營發(fā)展的七大趨勢

勒索攻擊組織運營發(fā)展的七大趨勢

2021-11-03
來源:網空閑話
關鍵詞: 勒索攻擊

  勒索軟件攻擊仍然是許多網絡犯罪分子的首選,穩(wěn)妥地勒索或大或小的受害者,追求一個安全、容易和可靠的收益來源。但勒索軟件本身仍在以多種方式發(fā)展演化。例如,新玩家不斷出現(xiàn),而大牌偶爾會退出江湖。一些犯罪團伙采用復雜的勒索軟件即服務的方式,吸引并利用網絡滲透、談判、惡意軟件開發(fā)等方面的專家。然而,也有許多勒索團伙缺乏必要的預算和人員來有效地實現(xiàn)更大的目標,所以它們只能在外圍運作。盡管許多勒索組織都有自己的數(shù)據泄露網站,但即便是這些網站也面臨運營上的挑戰(zhàn)。在網絡安全公司和國際反勒索聯(lián)盟的共同努力下,外交、經濟、金融、法律等手段多管齊下,勒索軟件攻擊組織的生存空間正在逐步被壓縮。在此背景下,勒索組織生態(tài)系統(tǒng)演化正呈現(xiàn)一些新的變化。

  隨著勒索軟件攻擊的繼續(xù),勒索組織整體運營生態(tài)系統(tǒng)呈現(xiàn)出如下持續(xù)進化的趨勢。

  1. 勒索組織的興衰就在一瞬間

  網絡安全公司繼續(xù)追蹤勒索軟件攻擊者領域的穩(wěn)定變化,包括新面孔或至少是新名字的涌入。

  第三季度,出現(xiàn)了Avaddon, Noname,相對較新的Prometheus和REvil,又名Sodinokibi。但是REvil在9月份又回來了,然后在上個月又消失了,可能是因為受到執(zhí)法部門的打擊。

  思科塔洛斯(Cisco Talos)安全研究員大衛(wèi)·利本伯格和凱特琳·修伊在博客中寫道,第三季度還出現(xiàn)了新玩家,或至少是新名字,包括CryptBD、Grief、Hive、Karma、Thanos和Vice Society。

  2. 勒索品牌重塑很常見

  然而,其中一些所謂的新業(yè)務,可能只是重新命名的現(xiàn)有組織。以第三季度為例,Digital Shadows公司的網絡威脅情報分析師伊萬·瑞吉(Ivan Righi)在一份關于第三季度趨勢的分析報告中表示,“SynAck勒索軟件組織將自己更名為‘El_Cometa’,該組織旗下?lián)碛幸粋€名為‘File Leaks’的數(shù)據泄露網站。”

  “DoppelPaymer勒索軟件被發(fā)現(xiàn)可能被重新命名為‘Grief’勒索軟件組織,而Karma勒索軟件組織被認為是Nemty勒索軟件組織的重新命名,”他補充道。

  3.攻擊在許多組織中蔓延

  思科Talos研究人員表示,無論名稱是什么,第三季度似乎有更多勒索攻擊者實施了更多的攻擊。他們說,特別是在 Cisco Talos參與調查的事件響應活動中,只有Vice Society和REvil出現(xiàn)在不止一次活動中,“突顯了新興勒索軟件變體的更大程度的攻擊廣泛性”。

  而Ryuk勒索,盡管之前很活躍,但Cisco Talos并沒有觀測到其在已有的攻擊事件中出現(xiàn)。Cisco Talos的Liebenberg和Huey認為:“許多安全研究人員認為Conti勒索軟件家族是Ryuk的繼任者,這可能解釋了觀察到Ryuk參與勒索活動數(shù)量下降的原因。”

  這些發(fā)現(xiàn)與其他公司的記錄大體一致。例如,勒索軟件事件響應公司 Coveware根據其在第三季度協(xié)助處理的數(shù)千個案例,記錄了Conti攻擊的急劇增加和 Ryuk攻擊的減少。因為該公司幫助受害者處理并不總是公開的事件,所以它可能是對野外實際發(fā)生的事情的更準確評估之一。

  微信圖片_20211103085620.jpg

  4. 對勒索軟件運營者而言賺大錢并不是那么容易

  大量勒索軟件組織似乎仍然活躍。例如,就在10月25日,以色列威脅情報公司Kela報告稱,11個勒索組織在其數(shù)據泄露門戶網站上列出了受害者名單,這個勒索組織的名單依次為Avos Locker、BlackByte、BlackMatter、Clop、Conti、Grief、LockBit、Marketo、Midas、Pysa和Xing。

  有些勒索運營者賺了大錢。根據Coveware幫助調查的數(shù)千起案件,在第三季度,當一家企業(yè)、政府機構或任何其他組織選擇支付贖金時,他們平均支付了14萬美元。雖然這一平均值與第二季度相比保持穩(wěn)定,但報告指出,在同一時間段內,支付中值增長了50%以上,這表明在拜登政府去年夏天宣布打擊勒索軟件之后,攻擊者開始更多地關注中小型受害者。

  但是McAfee的研究員Thibault Seret在一篇博客文章中指出,并不是每一個“勒索軟件即服務”的運營者都看到了六位數(shù)的贖金支付,甚至更多。

  “根據最近的頭條新聞,您可能會認為所有勒索軟件運營商每年都通過其邪惡活動賺取數(shù)百萬美元,這是情有可原的,”他說?!叭欢谟薪M織的網絡犯罪團伙發(fā)起的每一次大規(guī)模攻擊的陰影下,都可以發(fā)現(xiàn)許多較小規(guī)模的攻擊參與者,他們無法訪問最新的勒索軟件樣本,無法成為后DarkSide RaaS 的附屬機構 ,只能以擴大其金融影響力以加快發(fā)展。”

  5. 惡意軟件泄露給較小的玩家

  但是規(guī)模較小的勒索軟件運營者可以在其他方面具有創(chuàng)新性。例如,Seret 詳細介紹了6月份Babuk勒索軟件構建器的泄漏是如何被一些人利用作為構建他們自己的更高級加密鎖定惡意軟件的構建塊。

  但在另一種情況下,他說,以前與 .NET 勒索軟件Delta Plus相關的攻擊者只是調整了Babuk贖金記錄——插入他們(而不是 Babuk)控制的比特幣錢包地址,讓受害者支付贖金——然后用它來瞄準受害者。他指出,有了這個新的惡意軟件,盡管只是稍微調整了一下,攻擊組織開始要求贖金,贖金不是數(shù)百美元,而是數(shù)千美元。

微信圖片_20211103085623.jpg

  最近流行的Delta Plus攻擊(來源:McAfee)

  6. 泄露被盜數(shù)據面臨不少挑戰(zhàn)

  雖然從受害者那里竊取數(shù)據并威脅泄露是勒索軟件團伙普遍采用的策略,但這并不是萬無一失的。但問題是,受害者當然仍然可能選擇不付錢——如果攻擊者沒有竊取敏感數(shù)據,可能會更嚴重。此外,數(shù)字陰影(Digital Shadows)的Righi在一篇博客文章中表示,托管數(shù)據也充滿了挑戰(zhàn)。

微信圖片_20211103085626.jpg  

  第三季度,勒索軟件組織在其數(shù)據泄露網站上列出的受害者人數(shù)。(本文為游戲邦/ gamerboom.com編譯)

  他表示:“許多勒索軟件組織在管理數(shù)據泄露網站和在暗網托管數(shù)據供下載方面遇到了困難?!薄斑@導致一些勒索軟件組織使用公共文件共享網站,如Mega.nz或PrivatLab.com。由于這些服務托管在清晰的網絡上,它們經常會被刪除,大多數(shù)下載鏈接會在一兩天內被刪除?!?/p>

  他指出,另一個挑戰(zhàn)是暗網站,即只能通過匿名的Tor瀏覽器訪問的網站,其設計優(yōu)先考慮隱私而不是性能。因此,瀏覽暗網可能會很慢,試圖下載泄露的數(shù)據可能會讓人沮喪。

  至少,XSS俄語網絡犯罪論壇的許多用戶在試圖下載Clop勒索軟件三月份泄露的數(shù)據時是這么說的,這些數(shù)據是從安全公司Qualys那里竊取的。

  “下載速度如此之慢,以至于一些用戶聲稱他們花了近一周的時間才下載到第一個數(shù)據集,而據報道,其他用戶放棄了,”Righi說。

  數(shù)據泄露網站和支付門戶網站的托管也使它們成為執(zhí)法機構的目標。REvil似乎發(fā)生了什么事,當管理員啟動操作的Tor-based網站,卻發(fā)現(xiàn)別人——也許前管理員,也許一位執(zhí)法官員,也許——也都設置的副本文件,允許他們劫持REvil Tor的網站。

微信圖片_20211103085629.jpg  

 ?。≦3 2021勒索受者行業(yè)排行)

  7. 運營者面臨暴露的風險

  一些勒索軟件運營似乎特別賺錢,部分原因是一些受害者支付了價值數(shù)百萬美元的加密貨幣贖金。

  最近,德國周報《Die Zeit》報道稱,德國警方認為他們已經確認了REvil的一名疑似領導人,他自稱是比特幣企業(yè)家,名叫“Nikolay k”?!@不是他的真名——部分原因是追蹤了與GandCrab攻擊有關的加密貨幣,GandCrab是REvil的前身。據報道,警方在跟蹤了據信是2019年受害者之一斯圖加特國家劇院支付給GandCrab的價值1.7萬美元的加密貨幣后確定了他的身份,并發(fā)現(xiàn)它與 Nikolay K的一個電子郵件賬戶有關。

  據《Die Zeit》報道,如果他是REvil的管理人員,這將有助于解釋他的妻子在社交媒體上記錄的奢華生活方式,包括游艇度假,手腕上戴著豪華Vanguard Encrypto手表,車道上停著一輛高端寶馬。

  但是,受勒索軟件驅動的生活方式和保持匿名的嘗試也可能對從業(yè)者造成損害。

  例如,10月22日,Groove勒索軟件的管理員(網名為Orange)在Groove的數(shù)據泄露網站上發(fā)布了一條消息,稱整個行動是一場旨在挑戰(zhàn)西方媒體的實驗。他還用TetyaSluha和boriselcin來形容俄羅斯首任當選總統(tǒng)葉利欽。這則消息是由boriselcin在XSS網絡犯罪論壇上發(fā)布的。

  他的帖子“聲稱沒有Groove團伙這樣的東西,整個事件的背后是一個人,他與許多勒索軟件附屬程序合作,包括BlackMatter、LockBit等,”Kela的威脅研究主管維多利亞·基維列維奇(Victoria Kivilevich)告訴信息安全媒體集團。“作者聲稱,他被要求寫一篇關于大眾媒體操縱的文章,Groove網站就是為此而創(chuàng)建的?!?/p>

  McAfee Enterprise高級威脅研究(Advanced Threat Research)首席工程師、網絡調查主管約翰?福克(John Fokker)建議,對所有刑事指控都要抱有強烈的懷疑態(tài)度。“不管Groove是不是惡作劇,他們或他都與多個漏洞有關。所以這對受害者來說絕對不是一個騙局,”他說。

  一些勒索軟件頭目傾向于通過在俄語網絡犯罪論壇發(fā)帖發(fā)泄情緒,而不是簡單地拿了錢然后悄悄退出,這也表明,他們承受著越來越大的壓力,要保持行動的節(jié)奏,如果不能保持匿名的話。??苏f:“我認為這種情緒確實在高漲,如果執(zhí)法部門開始打擊,我們可以預期更多的這種情緒爆發(fā)。




電子技術圖片.png

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。