来自 防护 2022-01-11 17:47 的文章

服务器防护_cdn防御服务器_免费试用

服务器防护_cdn防御服务器_免费试用

在过去的五年里,勒索软件已经从对个人电脑的威胁演变为对公司网络的严重威胁。网络犯罪分子已经不再简单地试图感染尽可能多的电脑,而是把目标对准了大的受害者。对商业组织和政府机构的攻击需要精心策划,但可能导致数千万美元的回报。

勒索团伙利用公司的财务影响力,这往往远远大于普通用户。更重要的是,许多现代勒索软件集团在加密之前窃取数据,增加了发布的威胁作为进一步的杠杆。对于受影响的公司来说,这增加了各种风险,阿里云cdn能防御cc跟d吗,从声誉受损到股东问题,再到监管机构的罚款,这些风险加起来往往超过赎金。

根据我们的数据,2016年是一个分水岭。短短几个月,针对组织的勒索软件网络攻击数量增加了三倍:而在2016年1月,我们平均每2分钟记录一次事件,到9月下旬,间隔时间已缩小到40秒。

自2019年以来,专家们定期观察一系列所谓的大型游戏狩猎勒索软件的针对性活动。恶意软件运营商自己的网站显示攻击统计数据。我们利用这些数据对最活跃的网络犯罪集团进行了排名。

2019年首次发现的Maze勒索软件迅速上升到其恶意软件类别的首位。在受害者总数中,这种勒索软件占攻击总数的三分之一以上。梅兹背后的组织是最早在加密前窃取数据的组织之一。如果受害者拒绝支付赎金,网络犯罪分子威胁要公布被盗的文件。这项技术被证明是有效的,后来被许多其他勒索软件操作所采用,包括REvil和DoppelPaymer,我们将在下面讨论。

在另一项创新中,网络罪犯开始向媒体报告他们的攻击。2019年末,梅兹集团向Bleeping Computer透露了其对Allied Universal公司的黑客攻击,并附上了一些被盗文件作为证据。在与网站编辑的电子邮件对话中,该组织威胁要从Allied Universal的服务器发送垃圾邮件,随后在Bleeping计算机论坛上公布了被黑客攻击的公司的机密数据。

迷宫攻击一直持续到2020年9月,该组织开始逐步关闭其业务,尽管在几家国际公司、拉丁美洲的一家国有银行和一个美国城市的信息系统之前,它的活动已经受到了影响。在每一个案例中,浅析ddos的攻击及防御,迷宫运营商都向受害者索要数百万美元。

Conti出现在2019年末,整个2020年都非常活跃,占这一时期所有勒索软件受害者的13%以上。Conti攻击的一个有趣的细节是,网络犯罪分子向目标公司提供安全方面的帮助,以换取他们同意付费,说"你将得到指示如何关闭安全漏洞,以及如何在未来避免此类问题+我们将向你推荐给黑客带来最多问题的特殊软件。"

与Maze一样,勒索软件不仅加密,而且还将来自被黑客系统的文件副本发送给勒索软件运营商。这些网络犯罪分子威胁说,如果受害者不遵守他们的要求,他们将在网上发布这些信息。最引人注目的康蒂袭击事件是美国一所学校遭到黑客攻击,随后是4000万美元的赎金要求(美国政府表示,已经准备好支付50万美元,但不会就80倍的金额进行谈判。)

2019年初,亚洲发现了REvil勒索软件的首次攻击。该恶意软件以其技术优势迅速吸引了专家的注意,比如它使用合法的CPU功能绕过安全系统。此外,它的代码中还包含了为租赁而创建的特征性标志。

在总的统计数据中,被修订的受害者占11%。恶意软件影响了近20个商业部门。最大的受害者是工程和制造业(30%),其次是金融业(14%)、专业和消费服务业(9%)、法律业(7%)和IT与电信业(7%)。后一类是2019年最引人注目的勒索软件攻击之一,当时网络犯罪分子入侵了多个MSP,并在其客户中分发Sodinokibi。

该集团目前拥有有史以来最大的勒索需求记录:2021年3月宏碁提供5000万美元。

受害者总数,Netwalker占了10%以上。其目标包括物流巨头、工业集团、能源公司和其他大型组织。在2020年短短几个月的时间里,网络犯罪分子就赚了2500多万美元。

它的创造者似乎决心将勒索软件带给大众。他们提出将Netwalker出租给孤独的骗子,以换取一部分攻击利润。根据Bleeping Computer的说法,恶意软件发行商的份额可能达到赎金的70%,尽管这样的方案通常支付给附属公司的费用要少得多。

作为他们意图的证据,网络犯罪分子公布了大量资金转移的截图。为了使租赁过程尽可能简单,他们建立了一个网站,在赎金截止日期后自动公布被盗数据。

2021年1月,警方查获了Netwalker dark web资源,并指控加拿大公民塞巴斯蒂安·瓦肖恩·德斯贾丁斯(Sebastien Vachon Desjardins)从勒索活动中获得2760多万美元。Vachon Desjardins负责寻找受害者,破坏他们,并在他们的系统上部署Netwalker。执法行动有效地击毙了网络黑客。