<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    25 家勒索軟件即服務:勒索軟件業務 “興旺發達”

    Simpson2020-11-25 14:23:06

    超過25家勒索軟件即服務(RaaS)門戶網站正為其他犯罪組織提供勒索軟件租賃服務。

    圖:黑客論壇上的勒索軟件即服務(RaaS)廣告

    勒索軟件即服務是一個網絡安全術語,指通過專用門戶網站或黑客論壇帖子將勒索軟件出租給其他組織的犯罪團伙。

    RaaS門戶網站為其他犯罪團伙提供現成的勒索軟件代碼。這些團伙通常稱為RaaS客戶或會員,他們租用勒索軟件代碼,通過RaaS提供的選項定制這些代碼,然后選種方式在現實世界攻擊中加以部署。

    RaaS會員采用的方法多種多樣,包括魚叉式電子郵件攻擊、大規模無差別垃圾郵件投放、利用被盜遠程桌面協議(RDP)憑證獲取企業網絡訪問權限,或者利用網絡設備漏洞訪問內部企業網絡。

    無論會員如何感染受害者,此類勒索軟件攻擊中收獲的贖金都會流向RaaS團伙,抽成一小部分后轉給會員。

    RaaS產品自2017年起便一直存在,且廣為流傳。借助此類產品,非技術流犯罪團伙即使不知道怎樣編碼,不懂得如何處理高級密碼學概念,也能傳播勒索軟件。

    RaaS層級

    11月16日,網絡犯罪情報公司Intel 471發布報告稱,目前大約有25種RaaS產品在地下黑客市場掛牌出售。

    盡管有些勒索軟件犯罪團伙并未采取將“產品”出租給其他組織的運作方式,但當今市面上的RaaS門戶數量遠遠超過了許多安全專家的認知,犯罪團伙但凡想要試水勒索軟件攻擊,可利用的勒索軟件服務十分豐富。

    但并非所有RaaS產品都具備相同的功能。一直以來,Intel 471根據RaaS的復雜程度、功能和有據可查的攻擊記錄,將RaaS服務分為三個層級。

    第一層級是當今最著名的勒索軟件運營業務。要被歸類為第一層級的RaaS,運營必須持續數月之久,通過大量攻擊案例證明代碼的可行性,且即使遭遇公開曝光也可以繼續運營。

    REvil、Netwalker、DopplePaymer、Egregor(Maze)和Ryuk等就歸屬第一層級的RaaS。

    除Ryuk以外,所有第一層級的RaaS運營商還經營專門的“泄露站點”,作為運作良好的勒索聯盟的一部分,用來點名羞辱受害者。

    取決于所招募會員的類型,這些團伙還會采用各種各樣的入侵方式。可以利用網絡設備中的漏洞(通過聘請網絡專家)來破壞網絡,可以將勒索軟件有效載荷釋放在已經被其他惡意軟件感染的系統上(通過與其他惡意軟件組織合作),或者通過RDP連接訪問公司網絡(通過與暴力僵尸網絡運營商或銷售商合作,或利用被盜RDP憑證)。

    第二層級的RaaS門戶已在地下黑客界享有一定聲譽,向客戶提供高級勒索軟件服務,但尚未達到第一層級運營商的會員數量與攻擊規模。

    此類RaaS運營商包括Avaddon、Conti、Clop、DarkSide、Mespinoza(Pysa)、RagnarLocker、Ranzy(Ako)、SunCrypt和Thanos,都是勒索軟件世界的后起之秀。

    第三層級是新設立的RaaS門戶或產品,只有有限的信息可查,或者根本沒有相關信息。某些情況下,這些門戶或產品是否健在都尚未可知,或許其締造者在嘗試失敗之后就放棄了。

    目前歸屬這一層級的有CVartek.u45、Exorcist、Gothmog、Lolkek、Muchlove、Nemty、Rush、Wally、Xinof、Zeoticus和(后來的)ZagreuS。

    總而言之,盡管通過犯罪活動創造利潤,但地下網絡犯罪生態系統仍然是一個市場,就像所有市場一樣,受到主宰當今任何其他市場的共同原則的支配。

    大量的服務提供商是經濟蓬勃發展的明顯標志,表明這一市場遠未達到飽和。只有當犯罪團伙創建的RaaS門戶網站數量超過愿意注冊的會員數量之時,或者公司企業加強安全措施,使入侵行為難以實施,騙子所獲利潤日漸枯竭之時,RaaS市場才會飽和。

    軟件勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    雙重勒索攻擊的同比增長935%,超過2300家公司的數據發布在勒索軟件勒索網站上。
    隨著世界經歷重大動蕩,企業在流感大流行期間面臨的威脅規模呈指數級增長。從根本上說,威脅行為者沒有創新:相反,他們推進了對已經使用的工具的使用,并稍作修改,以利用定義不斷變化的時代的不穩定因素。
    ?2021釣魚攻擊增長51%,越來越多來自非郵件渠道
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    據區塊鏈分析公司Chainaanalysis 的調查結果,勒索軟件攻擊已成為 2023 年唯一增長的基于加密貨幣的犯罪行為,網絡犯罪分子的勒索金額比一年前增加了近 1.758 億美元。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    Simpson
    暫無描述
      亚洲 欧美 自拍 唯美 另类