最近几周,网络安全公司发布了十几份勒索软件报告,其中大多数显示攻击数量显着增加。
勒索软件攻击仍然为网络犯罪集团带来高额利润,各网络安全公司最近发布的报告显示,勒索软件攻击的数量和复杂程度都在增加。
国外安全机构分析了这些报告,并总结了最重要的发现和趋势。
根据 NCC 集团 2023 年 7 月网络威胁情报报告,该公司上个月遭遇超过 500 起攻击,较一年前增加 153%,较 6 月增加 16%,其中工业领域仍是最有针对性的。该公司发现 6 月至 7 月欧洲勒索软件攻击增加了 59%。
近几个月记录的激增很大程度上是由于 Cl0p 组织通过MOVEit 黑客攻击了数百个组织。据Emsisoft称,截至 8 月 19 日,已有 730 个组织和超过 4700 万人受到 MOVEit 攻击的直接和间接打击。
然而,Guidepoint Security 指出,如果我们排除 Cl0p 的 MOVEit 受害者,7 月份的受害者数量实际上有所下降。另一方面,该公司 7 月份有 36 个活跃群组,而上个月有 28 个。
除了 Cl0p 之外,高度活跃的组织列表还包括 LockBit、BlackCat (ALPHV) 和一个名为8Base的新兴组织。
几家公司报告称,近几个月出现了新的勒索软件团伙,其中一些实际上是现有团伙重塑品牌的结果。新加入者包括 NoEscape、Cactus、Knight、BlackSuit、DarkRace 和 Rhysida。Malwarebytes对其中一些组进行了总结。
BlackFog 数据显示,与过去四年同月相比,2023 年 7 月的攻击数量最高。有趣的是,该公司指出,7 月份曝光的勒索软件攻击中只有 38 起被公开披露,而受害者未披露的勒索软件攻击有 390 起。
ReliaQuest 的 2023 年第二季度报告显示,勒索软件集团泄露网站上的受害者数量创历史新高——1,400 个组织,高于上一季度的 850 个。
CyberMaxx还发布了第二季度的报告,显示虽然大多数帮派的攻击数量仅有小幅增长,但 ALPHV、8Base、BianLian、Karakurt、Nokoyawa、Play、Qilin 和 Snatch 等组织的攻击数量却出现了显着增长。
在勒索软件交付尝试方面,SonicWall表示,2023 年上半年记录了 1.5 亿次勒索软件尝试,较年初至今下降了 41%。SonicWall 表示,一个关键因素是转向纯粹的勒索攻击,这种攻击不涉及文件加密恶意软件的分发。
Sophos 最近发布了一份报告,重点关注针对教育部门的勒索软件攻击。报告显示,近年来针对该领域的攻击一直在稳步增加。该领域的绝大多数组织都设法恢复了加密数据,但大约一半的组织是通过接受支付赎金来实现的。
梭子鱼表示,自去年以来,报告的针对教育、市政和医疗保健等部门的勒索软件攻击数量增加了一倍,自 2021 年以来增加了四倍多。
除了攻击量的增加之外,攻击的复杂程度也有所增加。Akamai报告称,勒索软件组织越来越关注文件泄露以及利用零日和一日漏洞进行初始访问。
一旦获得对组织系统的初始访问权限,攻击者就会部署所谓的“前体恶意软件”,这为横向移动和实际勒索软件有效负载铺平了道路。根据Lumu的报告,2022 年最常见的勒索软件前体是 Qbot、Phorpiex、Emotet、Cobalt Strike、Ursnif 和 Dridex。
就与勒索软件攻击相关的成本而言,Comparitech估计,2018 年至 2023 年间,近 500 家遭受勒索软件攻击的制造公司仅在停机时间上就损失了约 462 亿美元。