随着威胁行为者转向零日漏洞,勒索软件受害者激增

随着威胁行为者转向零日漏洞,勒索软件受害者激增

随着威胁行为者转向零日利用 PlatoBlockchain 数据智能,勒索软件受害者激增。垂直搜索。人工智能。

从 143 年第一季度到今年第一季度,成为勒索软件攻击受害者的组织数量激增 2022%,因为攻击者越来越多地利用零日漏洞和单日缺陷侵入目标网络。

在许多此类攻击中,威胁行为者甚至懒得加密属于受害者组织的数据。 相反,他们只专注于窃取敏感数据,并通过威胁将数据出售或泄露给他人来勒索受害者。 这种策略甚至让那些拥有强大备份和恢复流程的公司也陷入了困境。

受害者激增

Akamai 的研究人员 发现了趋势 他们最近分析了从属于 90 个勒索软件组织的泄漏站点收集的数据。 泄密站点是勒索软件团体通常发布有关其攻击、受害者以及他们可能已加密或泄露的任何数据的详细信息的位置。

Akamai 的分析表明,有关勒索软件攻击的几种流行观念已不再完全正确。 据该公司称,最重要的变化之一是从网络钓鱼作为初始访问媒介转向漏洞利用。 Akamai 发现,几家主要勒索软件运营商都专注于获取零日漏洞(通过内部研究或从灰色市场来源获取)以用于攻击。

一个值得注意的例子是 Cl0P 勒索软件组织,该组织滥用了 Fortra 的 GoAnywhere 软件中的零日 SQL 注入漏洞(CVE-2023-0669)今年早些时候打入了众多知名公司。 XNUMX 月份,同一威胁行为者滥用了它发现的另一个零日漏洞 — 这次是在 Progress Software 的 MOVEIt 文件传输应用程序中(CVE-2023-34362)——渗透到全球数十个主要组织。 Akamai 发现 Cl0p 开始利用零日漏洞后,其受害者数量在 2022 年第一季度与今年第一季度之间激增了九倍。

Akamai 表示,尽管利用零日漏洞并不是什么新鲜事,但勒索软件攻击者在大规模攻击中使用零日漏洞的趋势很明显。

“特别令人担忧的是零日漏洞的内部开发,”Akamai 安全研究 CORE 团队负责人 Eliad Kimhy 表示。 “我们在 Cl0p 最近的两次重大攻击中看到了这一点,我们预计其他组织也会效仿并利用他们的资源来购买和获取这些类型的漏洞。”

在其他情况下,LockBit 和 ALPHV(又名 BlackCat)等大型勒索软件公司在组织有机会应用供应商的修复程序之前就利用新披露的漏洞造成了严重破坏。 此类“第一天”漏洞的示例包括 2023 年 XNUMX 月的 PaperCut 漏洞 (CVE-2023-27350 和 CVE-2023-27351)以及 ESXiArgs 活动的操作者利用的 VMware ESXi 服务器中的漏洞。

从加密转向渗透

Akamai 还发现,一些勒索软件运营商(例如 BianLian 活动背后的运营商)已完全转向数据加密 通过数据盗窃进行勒索。 这一转变意义重大的原因在于,通过数据加密,如果组织拥有足够强大的数据备份和恢复流程,他们就有机会检索锁定的数据。 对于数据盗窃,组织没有这样的机会,而是必须支付费用,否则就会冒着威胁行为者公开泄露其数据的风险,或者更糟糕的是,将其出售给其他人。

金希说,勒索手段的多样化是值得注意的。 Kimhy 指出:“数据泄露最初是作为额外的手段,在某些方面仅次于文件加密。” “如今,我们看到它被用作勒索的主要手段,这意味着文件备份可能还不够。”

Akamai 数据集中的大多数受害者(事实上,其中约 65%)都是中小型企业,据报告收入高达 50 万美元。 较大的组织通常被视为最大的勒索软件目标,但实际上只占受害者的 12%。 制造公司遭受的攻击比例过高,其次是医疗保健实体和金融服务公司。 值得注意的是,Akamai 发现遭受勒索软件攻击的组织很有可能在第一次攻击后的三个月内遭受第二次攻击。

金希说,需要强调的是,防范网络钓鱼仍然非常重要。 与此同时,组织需要优先修复新披露的漏洞。 他补充道,“我们一直提出的相同建议仍然适用,例如了解对手、威胁面、使用、青睐和开发的技术,特别是需要开发哪些产品、流程和人员,以便阻止现代勒索软件攻击。”

时间戳记:

更多来自 暗读