过去一年,
勒索软件攻击的形势依旧严峻。
诸多企业因其蒙受不能承受之重,
有机构统计,绝大多数组织被勒索软件攻击后
均遭受了严重的业务影响,
包括收入损失、品牌损害、非计划裁员,
甚至有高达25%的组织不得不彻底关闭业务。
这些攻击也对个人用户的数据安全构成威胁,
在威胁持续狂飙中,严重阻碍了互联网的发展,
削弱用户对网络环境的信任。
深信服科技出品的《2023勒索软件趋势分析报告》来了!该报告以深信服千里目安全技术中心2023年全年监测、分析与处置的勒索软件事件为基础,集合国外知名安全产商公布的数据、暗网相关数据和新闻报道进行了综合研判,为大家持续分析全球勒索攻击技术及发展,呈现2023年勒索软件攻击态势全貌。
- 报告共 32 页,扫文末二维码可免费获取 -
勒索团伙兴风作浪,别人过节他打劫
2023年是勒索软件攻击持续猖獗肆虐的一年。根据《2023勒索软件趋势分析报告》公布的数据,过去一年暗网上发布的勒索软件受害者数量呈现显著增长趋势,激增至4459人(2021、2022年分别为3048和2670人),超过了前两年观察到的数量。P.S.需要注意的是,这些数据只统计了部分受害者。由于在泄密网站上公布的受害者通常不支付或延迟支付赎金,有很大一部分受害者迅速支付了威胁者的要求,因此并未在泄露的数据中观察到。
根据深信服千里目安全技术中心统计,勒索攻击者们“偏爱”在假期出击,如2023年勒索相关攻击便以5月、11月以及10月发生的最多。
分析背后的原因是,5月和10月在国内分别有劳动节长假与国庆节长假(假期安全运营中心值班人员减少,警觉性降低;远程连接增加,个人设备使用增加,事件恢复时间更长,恢复的成本增加,更容易被迫付款等),而11月推测是由于接近年末,勒索团伙也要年底冲绩效,同时各行业的资金款项回收大多在第四季度,故选择了11月份进行了大规模的攻击。P.S.清明假期即将来临,各位务必保持警惕!
- 报告共 32 页,扫文末二维码可免费获取 -
三大家族最活跃,劫流连盘踞北上广
据深信服千里目安全技术中心数据统计显示,Tellyouthepass家族、TargetCompany(Mallox)家族、Phobos家族是国内最活跃的三大勒索家族,他们的攻击数量占据了攻击家族总数的70%以上。对国内组织进行勒索的家族数量较少,而且它们在攻击手法和时间上有相似之处。
- 报告共 32 页,扫文末二维码可免费获取 -
勒索目标有聚焦,得手利润很丰厚
在具体的行业选择上,有的放矢才能盆满钵满。通过深信服勒索应急响应数据统计发现,2023年遭受过勒索病毒攻击的行业主要集中在制造业、互联网以及医疗卫生行业。此外,能源、服务业、建筑以及教育等行业也逐渐成了勒索攻击团伙的目标。
总体而言,这些受攻击的企业通常拥有大量的敏感数据,并且对服务器的稳定运行有着极高的要求。勒索病毒选择这类企业作为攻击目标,一旦成功,就能获得更大的筹码,迫使受害者与之进行谈判。
此外,制造业是勒索团伙最为偏爱的目标行业,其中网络钓鱼是最主要的攻击手段。随着自动化、智能制造和工业4.0技术的进步,越来越多的工厂车间设备由计算机和互联网连接控制。这使得制造业面临着严重的勒索攻击风险,一旦遭受攻击,生产业务可能会中断,导致日常运营陷入停滞,生产能力下降。制造商对停机时间的容忍度非常低,因为准时交付合同和超负荷运行的设施使得损失的生产时间无法弥补。同时,相对于其他行业,制造业在网络安全方面缺乏类似的监管和合规性要求。这导致大多数制造商在网络投资方面滞后,许多组织甚至没有专门负责维护网络安全的人员。这使得制造业成为主要且容易受到攻击的目标。
- 报告共 32 页,扫文末二维码可免费获取 -
胃口永不满足,赎金层层加码
勒索团伙的胃口,正越长越大。根据知名勒索软件数据恢复公司Coveware公布的数据:
与此同时,勒索攻击受害者赎金中位数呈现平稳增长趋势,而赎金均值则呈现急剧增加的趋势。这些趋势可能表明勒索攻击的目标正在从中端市场向中高端市场转变。这种转变可能是由于中高端市场的大型公司通常拥有更多的财务资源和数据资产,因此成为攻击者眼中更具吸引力的目标。
攻击这些公司可能会带来更高的赎金收益,从而提高了攻击 者的回报率。另外,中高端市场的公司在面临勒索软件攻击后的胁迫时可能更倾向于支付高额赎金,因为他们更依赖其数据和系统的正常运行及声誉,这也为攻击者带来了更大的回报。
- 报告共 32 页,扫文末二维码可免费获取 -
用0day、会AI、懂营销,勒索团伙也很卷
这些勒索团伙可以说,个个都是“卷王”
近三年来,通过统计国内客户遭受勒索病毒攻击并进行线下咨询的调查数据,以及分析全球范围内137个勒索攻击案例的海外客户和媒体博客公开数据,发现勒索攻击越来越专业化和技术化。国内和全球范围内的勒索攻击入口点更多地利用了高级入侵手段,如针对企业网络的定向攻击、社会工程学手段或利用Nday和0day等,不再仅依赖弱口令爆破。
如Tellyouthepass家族,便拥有专门的漏洞挖掘团队及专门收购国内安全产品0day业务,利用广泛存在的Web应用漏洞对公网服务器进行了大规模的无差别攻击,导致了大量服务器被入侵。
此外,随着AI的不断流行,人工智能也将帮助威胁团伙大大加快攻击速度,并创建先进的脚本和勒索软件。如生成真实网络钓鱼邮件、伪造高管风格、编写恶意软件,以此规避检测,突破受害者防线。
随着勒索对抗的加强,只懂技术还不够,勒索软件团伙一直在不断加强他们的技术能力和心理恐吓手段,并采用了一种新的策略:营销推广。例如,LockBit在加密通讯系统Tox上设立了专门的渠道,用于与其他罪犯、记者和研究人员进行沟通;RansomHouse和8Base团伙通过他们的“PR Telegram频道”向记者分享关于受害者的信息,并承诺提前数小时或数天发布比受害者官方发布时间更早的消息;其他团伙也会在他们的泄露网站或媒体常见问题解答中向记者报道。这些不仅提高了自己的曝光度,而且通过将勒索软件活动描述为一项富有魅力和利润丰厚的业务,不仅使受害者感到恐惧,还可能是为了招募更多成员和附属机构。
深信服勒索防护全周期解决方案
风险免费排查
深信服提供以0损失为目标,安全效果敢承诺的防勒索解决方案,方案能力覆盖勒索防护所需的全周期能力,将传统重网轻端的防护机制升级为纵深防御。并在纵深防御措施的基础上,依托于“AI赋能+人机共智”的云网端安全托管服务方案,从预防、监测、响应三个阶段进行做到勒索勒索专项排查,看得清、防得住、能闭环,实现勒索防护效果革新。
网络安全不仅是技术的较量,更是意识和责任的体现。
2024年,勒索软件攻击的形势仍然严峻。面对不断变化的威胁,在这场没有硝烟的战争中,我们每个人都是战士,每一次防御都是对抗威胁的战争。
让我们携手,共同维护数字世界的安全和稳定。更多2023年勒索软件趋势分析,欢迎扫码免费下载深信服《2023年勒索软件趋势分析》报告查阅,更有免费勒索风险排查名额可申请!
扫描二维码获取报告全文,
并申请免费勒索风险排查!