随着勒索软件攻击变得越来越大、越来越频繁、规模和严重性越来越大,同时也从经济勒索演变为紧迫的国家安全和安全问题,威胁到世界各地的学校、医院、企业和政府,促使国际当局制定了一系列针对勒索软件运营商和更广泛的 IT 生态系统和洗钱基础设施的行动,这些生态系统被滥用来窃取资金。
网络安全研究人员揭开了可能对企业和关键基础设施构成严重威胁的四个崭露头角的勒索软件组织的秘密,因为最近爆发的勒索软件事件的连锁反应表明,攻击者在从受害者那里获取报酬。
Palo Alto Networks 的 Unit 42 威胁情报团队在与 The Hacker News 分享的一份报告中说: “虽然勒索软件危机在好转之前似乎会变得更糟,但造成最大损害的网络犯罪集团的阵容却在不断变化。”“当他们声名狼藉时,有时会变得安静,以至于他们成为执法部门的优先事项。其他人通过修改他们的策略、技术和程序、更新他们的软件和发起营销活动来招募新人,从而重新启动他们的业务,使他们更有利可图。附属机构。”
新加入者中的佼佼者是 AvosLocker,这是一个勒索软件即服务 (RaaS) 组织,该组织于 6 月下旬通过“新闻稿”开始运营,这些新闻稿带有蓝色甲虫标志,以招募新的附属机构。该卡特尔还经营着一个数据泄露和勒索网站,据说已经入侵了美国、英国、阿联酋、比利时、西班牙和黎巴嫩的六个组织,赎金要求从 50,000 美元到 75,000 美元不等。
相比之下,尽管 Hive 与 AvosLocker 同月开业,但已经袭击了多家医疗保健提供商和中型组织,包括一家欧洲航空公司和三个美国实体,以及位于澳大利亚、中国、印度、荷兰、挪威、秘鲁、葡萄牙、瑞士、泰国和英国
还在野外检测到的是 HelloKitty 勒索软件的 Linux 变体,它挑选出运行 VMware 的 ESXi 管理程序的 Linux 服务器。“观察到的变种影响了意大利、澳大利亚、德国、荷兰和美国的五个组织,”Unit 42 研究人员 Doel Santos 和 Ruchna Nigam 说。“从该组织观察到的最高赎金要求为 1000 万美元,但在撰写本文时,威胁行为者只收到了三笔交易,总金额约为 148 万美元。”
最后加入名单的是 LockBit 2.0,这是一个成熟的勒索软件组织,其附属程序的 2.0 版本吹嘘其“加密速度和自传播功能”的“无与伦比的好处”。开发人员不仅声称它是“世界上最快的加密软件”,而且该组织还提供了一个名为 StealBit 的窃取器,使攻击者能够下载受害者的数据。
LockBit 2.0 自 2021 年 6 月首次亮相以来, 已经危害了会计、汽车、咨询、工程、金融、高科技、酒店、保险、执法、法律服务、制造、非营利能源、零售、运输和物流等领域的 52 个组织,横跨阿根廷、澳大利亚、奥地利、比利时、巴西、德国、意大利、马来西亚、墨西哥、罗马尼亚、瑞士、英国和美国的行业。
如果有的话,新的勒索软件变种的出现表明网络犯罪分子正在加倍进行勒索软件攻击,突显出这种犯罪活动的利润极其丰厚。
研究人员说:“随着REvil和DarkSide等主要勒索软件团体低调行事或重新命名以逃避执法热度和媒体关注,新的团体将会出现以取代不再积极瞄准受害者的团体。” “虽然 LockBit 和 HelloKitty 之前一直很活跃,但它们最近的演变使它们成为一个很好的例子,说明旧的团体如何重新出现并保持持续的威胁。”
Palo Alto Networks 的 Unit 42 威胁情报团队在与 The Hacker News 分享的一份报告中说: “虽然勒索软件危机在好转之前似乎会变得更糟,但造成最大损害的网络犯罪集团的阵容却在不断变化。”“当他们声名狼藉时,有时会变得安静,以至于他们成为执法部门的优先事项。其他人通过修改他们的策略、技术和程序、更新他们的软件和发起营销活动来招募新人,从而重新启动他们的业务,使他们更有利可图。附属机构。”
新加入者中的佼佼者是 AvosLocker,这是一个勒索软件即服务 (RaaS) 组织,该组织于 6 月下旬通过“新闻稿”开始运营,这些新闻稿带有蓝色甲虫标志,以招募新的附属机构。该卡特尔还经营着一个数据泄露和勒索网站,据说已经入侵了美国、英国、阿联酋、比利时、西班牙和黎巴嫩的六个组织,赎金要求从 50,000 美元到 75,000 美元不等。
相比之下,尽管 Hive 与 AvosLocker 同月开业,但已经袭击了多家医疗保健提供商和中型组织,包括一家欧洲航空公司和三个美国实体,以及位于澳大利亚、中国、印度、荷兰、挪威、秘鲁、葡萄牙、瑞士、泰国和英国
还在野外检测到的是 HelloKitty 勒索软件的 Linux 变体,它挑选出运行 VMware 的 ESXi 管理程序的 Linux 服务器。“观察到的变种影响了意大利、澳大利亚、德国、荷兰和美国的五个组织,”Unit 42 研究人员 Doel Santos 和 Ruchna Nigam 说。“从该组织观察到的最高赎金要求为 1000 万美元,但在撰写本文时,威胁行为者只收到了三笔交易,总金额约为 148 万美元。”
最后加入名单的是 LockBit 2.0,这是一个成熟的勒索软件组织,其附属程序的 2.0 版本吹嘘其“加密速度和自传播功能”的“无与伦比的好处”。开发人员不仅声称它是“世界上最快的加密软件”,而且该组织还提供了一个名为 StealBit 的窃取器,使攻击者能够下载受害者的数据。
LockBit 2.0 自 2021 年 6 月首次亮相以来, 已经危害了会计、汽车、咨询、工程、金融、高科技、酒店、保险、执法、法律服务、制造、非营利能源、零售、运输和物流等领域的 52 个组织,横跨阿根廷、澳大利亚、奥地利、比利时、巴西、德国、意大利、马来西亚、墨西哥、罗马尼亚、瑞士、英国和美国的行业。
如果有的话,新的勒索软件变种的出现表明网络犯罪分子正在加倍进行勒索软件攻击,突显出这种犯罪活动的利润极其丰厚。
研究人员说:“随着REvil和DarkSide等主要勒索软件团体低调行事或重新命名以逃避执法热度和媒体关注,新的团体将会出现以取代不再积极瞄准受害者的团体。” “虽然 LockBit 和 HelloKitty 之前一直很活跃,但它们最近的演变使它们成为一个很好的例子,说明旧的团体如何重新出现并保持持续的威胁。”
Myasiacloud亞洲雲海
網路安全防禦專家
亞太高防資源 無上限防禦DDoS/CC攻擊!!
全球優質節點 中國大陸全境加速 海外加速
詳情訪問https://www.myasiacloud.com/clouddf
商務聯絡TG:@myasiacloud66
评论
发表评论