去年全球勒索軟件受害者多了近五成,金融業、製造業等成重災區
鑑於近年來受害者支付的高額贖金,勒索軟件已成爲網絡犯罪分子垂涎欲滴的收入來源。
4月8日,網絡安全公司派拓網絡發佈的《2024年勒索軟件回顧:Unit 42泄密網站分析》顯示,勒索軟件泄密網站報告的受害者增加了49%,各勒索軟件組織共發佈了3998個帖子,受害者至少覆蓋全球120個國家。
2023年勒索軟件呈現日益猖獗的發展態勢,勒索軟件活動明顯增加,且有不少新的勒索軟件組織出現。有些勒索軟件組織可能會以特定國家或行業爲重點目標,但大多數都是以盈利爲主要目的的投機主義者。
勒索軟件組織通常會攻擊多個行業的企業。派拓網絡大中華區總裁陳文俊告訴界面新聞,在國外,金融業、諮詢行業等企業遭受的攻擊比較多,而在國內,製造業企業遭受的攻擊較多。泄密網站數據顯示,去年大多數受害者位於美國,佔帖子總數的47.6%;其次是英國,佔6.5%;加拿大佔4.6%,德國佔4%。
勒索軟件泄密網站首次出現於2019年,當時的Maze勒索軟件已開始採取雙重勒索手段。該軟件會在受害者加密文件之前先竊取其文件,再脅迫受害者付款,否則就解密文件,並公開他們的敏感數據。這是第一個通過建立泄密網站來脅迫受害者併發布被盜數據的已知勒索軟件組織,此後勒索軟件組織越來越多地在行動中採用泄密網站。
2023年6月,美國網絡安全和基礎設施局(CISA) 估計,因使用CL0P勒索軟件而出名的TA505組織在全球共入侵了約8000名受害者。而據派拓網絡觀察,勒索軟件2023年在泄密網站發佈的帖子較2022年的2679個帖子增長了約49%。
實際上,隨着網絡安全防護日趨加強以及各國政府打擊網絡犯罪的力度越來越大,勒索軟件行動的難度也越來越大。
一方面,勒索軟件行動的公開性增加了其被執法機構、安全廠商和其他防禦者發現的風險;另一方面,勒索軟件組織還必須考慮其競爭對手。在競爭激烈的勒索軟件犯罪市場中,利潤分配、軟件功能和成員支持會極大地影響一個新組織在該市場的地位。
即使如此,2023年仍出現了25個新的泄密網站,有三個始於2022年的勒索軟件組織新建立了泄密網站,分別是8Base、Cloak、Trigona。
這25個新泄密網站佔2023年勒索軟件發帖總數的約25%。在這些新組織中,Akira的發帖數居於首位。Akira於2023年3月首次被發現,是一個快速發展的勒索軟件組織。研究人員通過與Conti領導團隊相關的加密貨幣交易將該組織與Conti聯繫起來。
排名第二的是8Base勒索軟件,它是自2022年以來活躍的勒索軟件組織之一,但該組織在2023年5月纔開始公佈受害者。
在2023年的3998個泄密網站帖子中,LockBit勒索軟件仍然最爲活躍,有928個組織,佔到總數的23%。LockBit自2019年開始活動以來幾乎沒有中斷,已連續兩年成爲最猖獗的勒索軟件組織。
隨着Conti、Hive、Ragnar Locker等組織的倒臺,LockBit已成爲許多攻擊者首選的勒索軟件,這些攻擊者隨後成爲該組織的成員。LockBit發佈了多個可影響Linux和Windows操作系統的變體。通過改變免費軟件工具的用途和利用LockBit的快速加密功能,成員可以根據自己的需要定製勒索軟件行動。
泄密帖子數量排在第二位的是ALPHV(BlackCat)勒索軟件,約佔2023年泄密網站帖子總數的9.7%。第三名是CL0P勒索軟件,約佔2023年帖子總數的9.1%。
在勒索軟件攻擊日益複雜和活躍的情況下,相關企業不僅要對已知漏洞保持警惕,還需要制定能夠快速應對和緩解零日漏洞攻擊影響的策略。