发布时间:2021-08-12 12:54:20来源:E安全
前情提要
前情提要
勒索软件有可能成为商业的第一大网络威胁。然而,由于几年前赎金要求很低,而且恶意软件的传播效率不高,许多组织对这些预测置若罔闻,导致现在巨额赎金的支付正在每天发生。
具体内容
随着媒体上无数勒索软件事件的报道以及每天数亿次蛮力攻击(勒索软件的常见途径),手无寸铁不再是一种选择。在我们的白皮书《勒索软件:恶意代码、压力和操纵的犯罪艺术》的最新更新中,我们解释了勒索软件攻击的严重性,以及担忧增加的原因。防御者需要采取哪些措施来防止其组织受到危险的攻击?
让我们从数字开始。在2020年1月至2021年6月期间,ESET的蛮力攻击保护阻止了针对具有可公开访问的远程桌面协议(RDP)端口系统的超过710亿次攻击,这表明该协议作为攻击面在网络犯罪分子中很受欢迎。最显著的增长发生在2020年上半年,反映了全球疫情造成的封锁带来的影响,但每日最高数字出现在2021年上半年。
图1.自2020年初以来,勒索软件攻击的数量一直在增长,在2021年上半年达到每日最高数字。
2020年上半年和2021年上半年的比较显示,这些针对RDP的密码猜测攻击增长了612%。报告此类攻击的独立客户的平均每日数量也显著增加,从2020年上半年的80,000增加到2021年上半年的超过160,000(+100%)。
图2.根据ESET遥测,RDP蛮力攻击的检测趋势显示出持续增长,2021年会出现几次大的峰值。
但RDP并不是勒索软件团伙目前使用的唯一分发渠道。Malspam活动提供狡猾的文档、恶意宏、有害的超链接和僵尸网络二进制文件。没有去任何地方,并且仍然在数十亿的蛮力攻击之上轰炸潜在的受害者。
除了RDP,勒索软件活动的增加还受到双重勒索技术的推动,该技术由现已解散的Maze团伙于2019年首创。除了加密受害者的数据之外,这个臭名昭著的勒索软件组织还开始窃取受害者最有价值和最敏感的信息,并威胁要发布这些信息,除非支付赎金。
其他勒索软件系列,包括Sodinokibi(又名REvil)、Avaddon、DoppelPaymer和Ryuk,也很快效仿,建立在这种有效的双重勒索基础之上。新方法不仅针对受害者的数据,还针对他们的网站、员工、业务合作伙伴和客户,进一步增加了压力,从而增加了支付意愿。
由于这些勒索技术的有效性和更广泛的分销渠道,估计数亿美元已落入这些技术娴熟的网络犯罪分子的账户。令人震惊的赎金,例如Sodinokibi在Kaseya攻击中索要的7000万美元或CNA支付的4000万美元,表明这个问题在2021年已经达到了相当高度。
流入勒索软件团伙金库的大笔资金还使他们能够开发勒索软件即服务(RaaS)商业模式并加入众多新的附属机构。摆脱了寻找和勒索受害者的“肮脏工作”,一些最先进的参与者甚至开始获取0Day漏洞并购买被盗凭证,进一步扩大了潜在受害者的范围。
但这些威胁行为者并没有就此止步。与供应链攻击直接或间接相关的勒索软件事件越来越多,这是另一个令人担忧的趋势,可能表明这些团伙下一步的发展方向。
由于金钱、野心和主要关注勒索软件团伙,从每天报道的噩梦故事和恶意软件分析中学习已成为任何IT和安全专业人士的必修课。自2020年初以来,一次又一次地证明,强制执行的策略、正确配置远程访问和强密码,结合多因素身份验证,可以成为对抗勒索软件的决定性因素。《勒索软件:恶意代码、压力和操纵的犯罪艺术》白皮书中提到的许多事件也强调了及时修补的重要性,因为已知和已修复(但未修补)的漏洞是这些团伙的首选载体之一。
但即使良好的网络卫生和正确的设置也无法阻止所有攻击者。为了对抗利用0Day漏洞、僵尸网络、恶意垃圾邮件和其他拥有更先进技术的勒索软件攻击者,需要额外的安全技术。其中包括多层端点安全解决方案,能够检测和阻止电子邮件中、超链接背后或通过RDP和其他网络协议传入的威胁;端点检测和响应工具,用于监控、识别和隔离组织环境中的异常和恶意活动迹象。
新技术在造福社会的同时,也为网络犯罪分子提供了不断扩大的机会领域。本白皮书希望通过解释威胁勒索软件的严重程度以及可以采取哪些措施来防御它,同时最大限度地减少不良行为者造成的损失。
推荐阅读:
注:本文由E安全编译报道,
转载请注原文地址https://www.easyaq.com