《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 2020年度盤點:勒索軟件即服務 (RaaS) 犯罪團伙

2020年度盤點:勒索軟件即服務 (RaaS) 犯罪團伙

2020-11-18
來源:互聯網安全內參

  隨著全球新冠病毒大流行,世界各地的經濟處于崩潰的邊緣,失業率攀升。然而,勒索軟件由于其匿名性和暴力性,導致一些使用勒索軟件進行分發斂財的團隊愈發增多。

  2020年以來,這些制造勒索軟件的服務商,以及從這些服務商購置勒索軟件用于投遞給受害者的攻擊者(會員),二者配合,外加服務商提供的恐嚇勒索之數據曝光服務,讓世界各地公司,政府,學校等等機構深惡痛疾。

  但勒索軟件也并不是不能醫治,如果殺毒軟件廠商及時更新勒索軟件特征,用戶及時更新殺毒軟件,便能在一定程度上降低系統被殺毒軟件加密的概率,下面黑鳥就來給大家看一下2020年以來活躍的提供勒索軟件使用服務團伙,也就是我們平常說的勒索軟件即服務(RaaS)。

  如下面的表格顯示,一般有博客的團伙都會使用恐嚇方法,即將加密公司系統前的數據,發布在博客上,從而要挾公司趕緊交贖金。

  新成立的Raas團伙:

微信圖片_20201118134909.jpg

  勒索市場的中堅力量:

微信圖片_20201118134911.jpg

  勒索軟件市場的最強力量:

  DopplePaymer

  自2019年以來,DoppelPaymer,由前BitPaymer(FriedEx)勒索軟件成員組成。勒索軟件本身通常是在拷貝敏感數據后,再手動部署。DoppelPaymer團隊運營著一個基于Tor的博客,該博客用于發布有關受感染公司及其被盜數據的信息。

  Egregor/Maze

  目前Maze(迷宮)勒索軟件服務幕后團伙已經宣布將關閉其運營。然而,有分析人員指出Maze的成員或者會員已經融入Egregor勒索軟件背后的服務中。

  Egregor在操作中遵循一種熟悉的模式:破壞公司網絡以竊取敏感數據并部署勒索軟件,與受害者進行通信并索取贖金,然后在受害者組織拒絕支付贖金時將敏感數據轉儲到博客中。

  有證據表明,Egregor也與Sekhmet勒索軟件有關。Egregor包含與Sekhmet相同的Base64編碼數據,其中最后一行包含來自受感染系統的其他參數。研究人員還發現,Egregor贖金記錄與Sekhmet所使用的記錄極為相似。

  Netwalker

  NetWalker最早在2019年9月被發現,背后的攻擊者在2020年使用了釣魚郵件攻擊,這些郵件利用了對疫情大流行的影響和恐懼來誘使受害者將惡意軟件安裝到系統中。5月,運營商啟動了一個基于Tor的博客,以發布從受害者組織那里偷來的敏感數據,這些組織拒絕支付所要求的贖金。

  NetWalker的會員使用了無文件感染技術,據稱可以繞過Windows 7和更新版本操作系統的用戶帳戶控制組件。NetWalker可以在兩種模式下操作:在網絡模式下,可以對單個計算機或整個網絡的計算機進行勒索,而受害者可以購買具有主密鑰的解密工具或購買必要的密鑰以對所有網絡中的計算機進行解密。在個人模式下,一次贖金僅解密一臺計算機。

  REvil/Sodinokibi

  REvil是市場上最普遍的勒索軟件變體之一,首次部署于2019年4月17日,攻擊者利用了Oracle WebLogic服務器中的漏洞CVE-2019-2725。兩個月后,XSS論壇上開始出現售賣勒索軟件服務的廣告。

  該組織攻擊方法,最常見采用遠程桌面協議(RDP)漏洞,例如 BlueGate漏洞,該漏洞允許授權用戶遠程執行代碼。此外還有通過Citrix 和 Pulse Secure VPN漏洞進行遠程代碼攻擊。據稱攻擊者在大約三分鐘內就可以訪問整個網絡。

  REvil的會員負責攻擊和訪問目標網絡,下載有價值的文件并部署實際的勒索軟件,而REvil團伙則負責受害者談判以及勒索,勒索贖金和分發。這種模式顯然導致了利潤的飛漲:根據REvil的說法,一個會員的收入從每個目標約20,000美元增加到30,000美元,而另一家RaaS提供的收益在與REvil聯手后僅六個月內就達到了每個目標約700萬美元至800萬美元。

  Ryuk

  Ryuk勒索軟件,是一個通過使用Trickbot僵尸網絡和Emotet惡意軟件進行最后階段分發的勒索軟件。

  Ryuk的會員在攻擊中遵循一種模式:雇用黑客發起釣魚郵件活動,以傳播黑客的銀行惡意軟件。然后,另一組黑客在公司網絡內進行提升權限并部署勒索軟件。

  2020年以來,Ryuk勒索軟件爆炸式增長,全球數百萬起勒索軟件事件中都有它的影子。一些安全研究人員估計,在今年發起的勒索軟件攻擊中,有多達三分之一發現了Ryuk。

  Ryuk今年一直集中針對醫療保健領域進行勒索攻擊,曾針對美國最大的醫院系統:全民健康服務公司進行勒索。


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 网址你懂的在线观看 | 在线精品小视频 | 日日干日日插 | 生活片毛片 | 久久精品国产精品亚洲综合 | 波多野结衣久久一区二区 | 亚洲欧美另类在线 | 亚洲影院在线播放 | 天天弄 | 国产精品一区视频 | 亚洲精品中文字幕字幕 | 91久久精品日日躁夜夜躁欧美 | 亚洲欧洲中文日产 | 色护士精品影院www 色狠狠色综合久久8狠狠色 | h片免费在线观看 | 亚洲免费视 | 成在线人永久免费播放视频 | 国产一区二区三区在线观看免费 | 日韩伊人| 日日插天天操 | 亚洲精品乱码久久久久久蜜桃欧美 | 青草视频在线播放 | 曰本女人与动牲交毛片 | 国产一区二区三区免费在线视频 | 久久成人a毛片免费观看网站 | 色综合天天综合网国产成人网 | 国产日韩在线看 | 国产91久久最新观看地址 | 最近中文字幕免费6 | 国产成人精品综合在线观看 | 日韩欧美一区二区三区 | 在线观看日韩视频 | 欧美成人看片黄a免费 | 午夜在线播放 | 最近日本中文字幕免费完整 | 国产乱插| 夜夜想夜夜爽天天爱天天摸 | 亚洲第一精品福利 | 九九热精品在线视频 | 精品国产第一国产综合精品 | 亚洲另类欧美日韩 |