需要云计算吗? 即刻开始体验

勒索软件异常活跃:漏洞利用技术花样翻新,零日漏洞深受黑客青睐

Steve Winterfeld 是 Akamai 咨询业务部的首席信息安全官。再加入 Akamai 之前,他曾经担任过 Nordstrom 银行的首席信息安全官,以及 Charles Schwab 的事件响应和威胁情报总监。Steve 专注于确保我们的合作伙伴成功保证其客户的安全,并且确定我们应集中自身能力对哪些领域进行攻坚。Steve 出版过一本有关网络战的书籍,拥有 CISSP、ITIL 和 PMP 认证。

Akamai 的研究发现,多个勒索软件团伙在发起初次攻击后的三个月内对受害者发起后续攻击的可能性比其他类型的攻击者高出近 6 倍。

执行摘要

  • 在分析勒索软件威胁形势后,我们发现勒索软件攻击手段正在发生令人担忧的转变,过去六个月内零日漏洞和一日漏洞的滥用十分猖獗,受害者数量在 2022 年第一季度到 2023 年第一季度期间增长了 143%。

  • 勒索软件团伙现在越来越多地将目标对准文件泄露,这已成为他们主要的勒索手段,最近发生的 GoAnywhere 和 MOVEit利用事件便证明了这一点。

  • Akamai 的研究发现,许多勒索软件团伙在发起初次攻击后的三个月内,对受害者发起后续攻击的可能性比其他类型的攻击者高出近 6 倍。

  • CL0P 等勒索软件团伙正想方设法地掌握和开发内部零日漏洞。事实证明这一策略确实有效,CL0P 的受害者数量在 2022 年第一季度到 2023 年第一季度期间增长了 9 倍。

  • LockBit 在勒索软件领域占据头号地位,贡献了受害者总数的 39%(1,091 个受害者),是排名第二的勒索软件团伙受害者数量的三倍有余。在之前的领头者 Conti缺席的情况下,LockBit 的地位显著上升,仅 2022 年第四季度到 2023 年第一季度期间的受害者数量就增长了 92%。

根据我们最新的《互联网现状》(SOTI) 报告, 勒索软件 威胁形势在不断变化,攻击者试图避开受害者的防御屏障。勒索软件团伙的攻击手段也在发生转变,不再只是利用网络钓鱼,而是将更多精力放在 零日 漏洞滥用上。漏洞滥用的范围显著扩大,复杂程度也进一步提升,正如我们在 2022 年的报告(例如《钻过安全漏洞》)中广泛分析的那样。

此外,勒索软件团伙的勒索手段和漏洞利用方法都变得更加激进,例如寻求零日攻击的内部开发和采取漏洞奖励计划等等。无论是付费给其他黑客寻找软件中的漏洞,还是通过初始访问代理 (IAB) 获取对预期目标的访问权限,勒索软件团伙都愿意为获取经济利益而付费。

攻击者为获得优势而改变策略

攻击者也在改变方法策略,以便创造更有利可图的价值途径。为了在对付依赖数据备份的企业时占得先机,攻击者开始放弃最初的勒索策略(加密),而将更多精力集中在数据窃取上,这让他们的攻击屡屡得手。

借助窃取的数据,攻击者还可以采取其他勒索策略,例如通过电子邮件或电话骚扰受害者的客户或合作伙伴,让他们鼓动受害者付款(图 1)。此外还有一些新兴的攻击手段,其中包括带有新型有效负载的 网络钓鱼 电子邮件,攻击者不再使用宏、凭据盗用和路过式攻击。

勒索软件杀伤链 图 1:勒索软件杀伤链概览,其中包含勒索策略的一些更新

主要勒索软件团伙的活动概况

我们的季度分析表明主要勒索软件发生了显著转变(图 2)。LockBit 仍然在勒索软件领域占据头号地位,但在 2023 年第一季度, CL0P上升到了第二位。相比其 2022 年第四季度第十名的排位,这是一个重大飞跃,可以归功于 CL0P 利用各种零日漏洞作为攻击的切入点。

此外,我们观察到大多数勒索软件在年初加大了威胁活动的力度,导致受害者数量显著增加;保持在前四位的其他团伙有 ALPHV 和 Royal。

按受害者数量排名的前十大勒索软件团伙 图 2:CL0P 活动量激增可归因于其利用各种零日漏洞作为攻击切入点

初始访问代理如何融入 RaaS 商业模式?

还有一点值得注意,那就是我们持续发现攻击手段的专业化趋势,一些犯罪团伙将精力集中在充当 IAB 上。这些网络犯罪团伙负责将企业网络访问权限出售给勒索软件攻击者和其他团伙。

这降低了攻击者的专业知识门槛,并减少了对预定目标发起攻击所需的时间。这种 勒索软件即服务 (RaaS) 与勒索模式的扩展相结合,使得攻击活动的成功率更高。

劫持窃取的数据

事实上,我们已经发现攻击手段从传统加密到劫持数据的转变。犯罪分子甚至告诉受害者的客户,他们的数据已被窃取,并鼓动他们要求受害公司支付赎金。这样做是为了进一步向受害企业施加压力,迫使其满足勒索者的要求。

此外,我们发现一些攻击者还 采用了分布式拒绝服务 (DDoS) 攻击 ,以图在攻击中击溃防御系统。

目标从不嫌小

在按照营收规模分析受害者时,我们发现小企业遭受勒索软件攻击的风险较高。在我们所分析的受害者中,有超过 60% 处于低营收范围(最高 5,000 万美元),这表明网络犯罪分子同样对小企业发起了攻击。

但是,我们也不要忽视这样一个事实:有很多受害企业 (12%) 属于营收较高的类别(达到 5.01 亿美元或更高)。

关键行业面临较高风险

从行业细分来看,关键行业尤其是制造业遭受勒索软件攻击的风险较高(图 3)。这种高风险源于不同制造基地和供应链基地部署的大量遗留软件或旧版商业软件,包括操作设备、传感器以及从联网汽车到联网化工厂等其他互联端点上部署的软件。

我们在数据分析中也发现了这种风险明显增高,2021 年第四季度到 2022 年第四季度期间,受影响的制造业公司数量激增 42%。

勒索软件团伙的各行业受害者数量 图 3:制造业仍然是勒索软件攻击的最大重灾区

应引起重视的 OFAC 规定

还要注意一点,根据美国财政部海外资产控制办公室 (OFAC) 颁布的规定,向某些团体或个人支付赎金可能会违反法律。因此,即便企业可以无视 勒索软件攻击 和数据窃取的许多潜在影响,但也可能会面临屈服于攻击者的勒索赎金要求还是违反 OFAC 规定的两难境地。

建议

我们的 SOTI 报告针对攻击的不同阶段提供了相应的建议,下面是一些总体性的建议:

  • 深度了解自身攻击面

  • 建立可靠的流程/应对手册

  • 监控出站流量,确定是否存在威胁指标 (IOC)

  • 确保法律团队随时关注立法动态

  • 开展修补、培训、防护

首先,深度了解自身的攻击面(并尽可能将其缩小)。恶意 API、遗留系统和未监控或分段的内部系统都面临着高风险。

其次,建立经过红队训练等方法验证的可靠流程/应对手册。如果您想使用 CL0P 等团伙的攻击方法来指导红队演练,可以利用 MITRE 知识库资源(记得试试 Navigator 工具, 它可以提供出色的可视化效果)。

接下来,务必监控出站流量中是否存在 IoC。您需要检测泄露的数据以及命令和控制信息。

然后,确保法律团队随时关注勒索软件赎金支付的相关立法动态,确保制定的计划完整且合规。

最后,基本操作始终是关键,修补漏洞、培训员工和保护备份仍然很重要。您还可以利用 网络安全和基础架构安全局 以及 信息共享和分析中心 来获取最佳实践。

不要停止防御

在我看来,最让人头痛的是,企业在应对入侵的同时也不能卸下防御的重担。DDoS 攻击可以掩盖其他攻击,可能企业还在为上一波攻击焦头烂额、元气大伤,第二波的 勒索软件攻击 就已汹涌来袭。

了解更多

除了介绍全球现状之外,我们在完整的 SOTI 报告 中还阐述了不同地区的勒索软件趋势,其中包括对亚太地区和日本 (APJ) 以及欧洲、中东和非洲 (EMEA) 的分析。如需了解更多分析建议,请随时访问我们的 安全研究中心



Steve Winterfeld 是 Akamai 咨询业务部的首席信息安全官。再加入 Akamai 之前,他曾经担任过 Nordstrom 银行的首席信息安全官,以及 Charles Schwab 的事件响应和威胁情报总监。Steve 专注于确保我们的合作伙伴成功保证其客户的安全,并且确定我们应集中自身能力对哪些领域进行攻坚。Steve 出版过一本有关网络战的书籍,拥有 CISSP、ITIL 和 PMP 认证。