据观察,名为 "Carbanak "的银行恶意软件近日又有新动作。有黑客利用该软件发起勒索攻击,并采用了与之前完全不同的全新策略。
网络安全公司NCC集团分析了今年11月的勒索软件攻击事件后表示:该恶意软件已经进行了调整升级,如今已纳入攻击供应商和全新技术, 这让其攻击更加有效、更加多样。
Carbanak通过新的传播链卷土重来
上个月,Carbanak通过被入侵网站冒充各种商业相关软件进行传播,其冒充的工具包括流行的业务相关软件,如 HubSpot、Veeam 和 Xero。
Carbanak最早于2014年被发现,它以数据外渗和远程控制功能而闻名。Carbanak最初是一种银行恶意软件,后来被 FIN7 网络犯罪集团利用。
根据 NCC Group 的记录,这些被入侵的网站会被装载恶意安装程序文件,并伪装成合法的实用程序,继而触发Carbanak以达到最终的勒索目的。
2023年勒索软件攻击事件激增
今年11月共报告勒索软件攻击事件 442 起,高于今年 10 月的 341 起。到目前为止,今年共报告了4276起案件,而2021年和2022年的勒索事件总和仅为5198起。
根据NCC 公司的数据显示,工业(33%)、消费周期(18%)和医疗保健(11%)成为最主要的目标行业,其中北美(50%)、欧洲(30%)和亚洲(10%)占了大部分攻击。
至于最常见的勒索软件家族,LockBit、BlackCat 和 Play 在 442 次攻击中占 47%(或 206 次攻击)。本月,BlackCat 被当局解散,此举将对近期的威胁格局产生什么影响,我们拭目以待。
NCC 集团全球威胁情报主管Matt Hull称:今年只剩最后一个月,然而攻击总数已超过 4000 次,与 2021 年和 2022 年相比增幅巨大,因此明年勒索软件水平是否会继续攀升值得关注。
网络保险公司Corvus也证实了11月份勒索软件攻击的激增事实,该公司称又发现了484名新的勒索软件受害者,这些受害者信息已经被公布到了泄密网站上。
该公司表示:整个勒索软件生态系统已经成功地脱离了 QBot,同时正在为勒索软件集团带来收益回报。
造成这个变化的原因是因为此前执法部门捣毁 QBot(又名 QakBot)基础设施的结果。微软上周披露了传播该恶意软件的小规模网络钓鱼活动的细节,更加凸显了彻底捣毁这些组织所面临的挑战。
与此同时,卡巴斯基透露,Akira勒索软件的安全措施会在试图使用网络浏览器中的调试器访问该网站时引发异常,从而防止其通信网站被分析。
这家俄罗斯网络安全公司进一步强调,勒索软件运营商利用Windows通用日志文件系统(CLFS)驱动程序中的不同安全漏洞——CVE-2022-24521、CVE-2022-37969、CVE-2023-23376、CVE-2023-28252 (CVSS得分:7.8)——进行权限升级。