卡巴斯基全球研究与分析团队(GReAT)发布了一份报告,介绍了近期利用泄露代码进行的勒索软件攻击。该研究揭示了有组织的勒索软件团伙和个体攻击者所使用的工具和方法。
有组织的勒索软件网络犯罪团伙拥有大量的工具和样本,他们通常还具有专用的勒索软件样本,而独立的犯罪分子则往往依赖泄露的自制变种来发动攻击。卡巴斯基的最新研究显示,最近的勒索软件攻击使用了泄露的源代码,这使得威胁行为者能够迅速寻找受害者并传播恶意活动,使新的网络犯罪分子成为威胁。
今年4月,SEXi团伙利用新发现的名为 SEXi 的变种对 IxMetro 发起了勒索软件攻击。该团伙的攻击目标是 ESXi 应用程序,所有已知受害者都运行着不受支持的版本。SEXi 团伙的特点是针对不同平台使用不同的勒索软件变种——Linux 使用 Babuk,Windows 使用 Lockbit。独特的是,他们使用 Session 通信应用程序进行联系,在多次攻击中使用一个通用的用户 ID。这种缺乏专业性的做法以及没有基于TOR的泄密网站进一步使他们变得与众不同。
Key团伙(又被成为keygroup777)自2022年4月成立以来,已经使用了八个不同的勒索软件家族。他们的技术和持久化机制随着每个新变种的出现而不断演化。例如,UX-Cryptor 变种采用了多个注册表项来实现持久化,而Chaos变种则采用了涉及启动文件夹的不同方法。尽管方法多种多样,Key 团伙仍以其非专业运作而著称,包括使用公共 GitHub 存储库进行 C2 通信和 Telegram 进行互动,这使他们更容易被追踪。
Mallox 是一种不太知名的勒索软件变种,于 2021 年首次出现,并于 2022 年开始实施其联盟计划。与 SEXi 和 Key团伙不同,Mallox 的作者声称他们购买了源代码。该组织只与俄语系附属机构合作,目标是营收超过 1000 万美元的组织,避免攻击医院和教育机构。Mallox 的附属机构通过独特的 ID 进行追踪,该网络犯罪团伙在2023年的活动大幅激增。
“发起勒索软件攻击的门槛已经大幅降低。借助现成的勒索软件和联盟计划,即使是新手网络犯罪分子也能构成重大威胁,”卡巴斯基全球研究与分析团队(GReAT)的高级网络安全研究员 Jornt van der Wiel 评论说。
尽管使用泄露的变种的网络犯罪团伙可能不具备高度的专业性,但他们的有效性在于成功的联盟计划或精准定位,正如 Key 团伙和 SEXi 所展示的那样。因此,勒索软件变种的发布和泄露对组织和个人都构成了重大威胁。
更多详情参见Securelist.
为了确保您的数据免遭勒索软件的危害,卡巴斯基专家建议:
· 为您的员工提供基本的网络安全卫生培训。进行模拟钓鱼攻击,确保他们知道如何区分钓鱼邮件。
· 使用具有反网络钓鱼功能的邮件服务器保护解决方案,以减少通过钓鱼电子邮件感染的机会。卡巴斯基邮件服务器安全可防止您的员工和企业受到社交工程网络欺诈。
· 端点和邮件服务器使用具有反钓鱼功能的保护解决方案,如卡巴斯基网络安全解决方案,以降低通过钓鱼电子邮件感染的几率。
· 如果使用 Microsoft 365 云服务,也不要忘记对其进行保护。卡巴斯基Microsoft Office 365安全有专门的反垃圾邮件和反钓鱼功能,还能保护SharePoint、Teams和OneDrive应用程序,确保业务通信安全。
· 使用轻量级、易于管理但仍然有效的解决方案,例如卡巴斯基小型办公安全。它有助于防止因钓鱼邮件或恶意附件而被锁定在自己的电脑之外。
· 寻找专门为中小型企业设计、具有简单管理和经过验证的保护功能的解决方案,例如卡巴斯基终端安全云。该产品内的文件威胁保护、邮件威胁保护、网络威胁保护和网络威胁保护等技术可保护用户免受恶意软件、网络钓鱼和其他类型的威胁。
本文属于原创文章,如若转载,请注明来源:自制勒索软件:现成的代码让新手网络罪犯成为更大的威胁https://pad.zol.com.cn/891/8919870.html