执法行动高压下,勒索软件攻击仍持续增加

news2024/9/20 18:38:06

执法行动

最近几年,随着网络犯罪特别是勒索软件犯罪的日益猖獗,勒索软件攻击已经对网络空间安全构成重大威胁。互联网不是法外之地,执法机构也对应加强了执法力度,对全球威胁重大的网络犯罪团伙进行重点打击。对勒索软件团伙所控制的攻击基础设施进行查封与控制,对涉及勒索软件攻击的犯罪嫌疑人进行逮捕。不仅是勒索软件团伙,对大规模僵尸网络的打击也大大打击了各类网络犯罪的投递渠道。近年来,典型的执法行动如下所示:

  • 2022 年 10 月,美国执法部门针对大规模僵尸网络 TrickBot 进行了重点打击。
  • 2023 年 1 月,美国司法部宣布执法行动摧毁了勒索软件团伙 Hive。
  • 2023 年 1 月,美国执法部门摧毁了勒索软件团伙 Netwalker,并起诉了犯罪分子。
  • 2023 年 9 月,多国联合执法行动“猎鸭行动”摧毁了大规模僵尸网络 Qakbot。
  • 2023 年 11 月,多国联合执法行动在乌克兰逮捕了多个勒索软件团伙的嫌疑人。
  • 2024 年 2 月,多国联合执法行动“克罗诺斯”摧毁了勒索软件团伙 LockBit,在多国逮捕了多名犯罪嫌疑人。
  • 2024 年 2 月,美国国务院悬赏超千万美元捉拿 Hive 勒索软件犯罪嫌疑人。

可以看到,多国联合执法加强了执法机构在网络空间中的威慑力。但由于网络犯罪的特点,很多犯罪团伙的根基并未被动摇,主要的犯罪人员和攻击者并未落网。因此,往往是在执法机构严厉打击后,整个犯罪团伙“化整为零”后再度重生。

勒索软件攻击

勒索软件团伙声称攻击总量在 2023 年第四季度下降了 20% 以上,但其实研究人员跟踪发现的勒索软件攻击仍呈上升趋势。并且攻击者不断在改进攻击策略,寻找可以快速感染受害者的新方法。

通过对勒索软件数据泄露网站的数据分析,与 2022 年成功入侵了约 2800 个受害者相比,攻击者去年成功入侵了 4700 个受害者。执法机构在 2023 年 6 月摧毁了 Qakbot 僵尸网络,对恶意软件分发渠道产生了巨大的打击。但攻击者很快就适应了执法行动的高压,漏洞利用成为了勒索软件攻击的主要方式。

数据泄露网站受害者数量

LockBit 是由 Syrphid 犯罪团伙(又名 Bitwise Spider)运营的勒索软件即服务,仍然是 2023 年全世界最具威胁性的勒索软件。该勒索软件入侵的受害者,占到所有受害者的 21%。紧随其后的是 Noberus(又名 BlackCat、ALPHV),占到所有受害者的 9%。第三名的 Clop 占比达到 8%。最近,LockBit 与 Noberus 都被执法机构盯上,强大的执法行动摧毁了犯罪团伙的攻击基础设施。从长远来看,是否会对犯罪分子的攻击行动产生重大影响还有待观察。

最高产的勒索软件

有趣的是,赛门铁克调查呈现出的威胁态势与勒索软件团伙声称的情况存在显著差异。尽管 LockBit 声称为 2023 年共 4700 起攻击事件的 21% 负责,但分析人员实际上只确定了 17%。与之相对的,Noberus 声称要为 9% 的攻击事件负责,但赛门铁克的数据显示其占到了所有攻击的 20%。

存在差异对比

这种比较某种程度上说明了攻击者的成功率,这说明 Noberus 附属机构更有能力将攻击推进到 Payload 部署阶段。

攻击向量

最近针对勒索软件的调查显示,应用程序已知漏洞是勒索软件的主要攻击向量。在最近的勒索软件攻击中,常用的攻击向量如下所示:

  • CVE-2022-47966 ZOHO 管理引擎
  • Microsoft Exchange Server
  • CVE-2023-4966 漏洞:Citrix NetScaler ADC 和 NetScaler Gateway
  • CVE-2023-20269 漏洞

攻击工具

攻击者部署的攻击工具数量持续增长,特别是对合法软件的滥用也在明显增加。另外,利用存在漏洞的驱动程序(BYOVD)技术的攻击工具也日趋流行。在最近的勒索软件攻击中发现的新攻击工具包括:

  • HopToDesk:一种公开可用的远程桌面管理工具,攻击者利用它启动泄露的 Conti 勒索软件变种。攻击者经常使用远程桌面管理工具,其中最受欢迎的是:Atera、AnyDesk 和 Splashtop
  • TrueSightKiller:一种公开可用的攻击工具,它利用 BYOVD 技术来禁用安全软件
  • GhostDriver:另一个利用 BYOVD 技术禁用反病毒软件的工具
  • StealBit:与 LockBit 勒索软件攻击相关的自定义数据泄露工具。StealBit 似乎在一段时间内不被 LockBit 附属机构待见,然而该工具在 2024 年初又恢复使用,并在两次 LockBit 攻击中出现

攻击技术

勒索软件最近使用的典型技术包括:

  • Esentutl:使用为可扩展存储引擎(ESE)提供数据库的 Windows 命令行工具来转储凭据。这是一种已知的技术,最近攻击者一直在使用它来转储浏览器凭据
  • DPAPI:使用恶意工具提取和解密使用 Microsoft 数据保护 API(DPAPI)存储的敏感用户凭据

总结

勒索软件仍然是 2024 年及以后的主要威胁。在天价赎金的激励下,勒索软件攻击者不断适应环境,开发新的技战术打法和攻击策略来应对执法行动带来的影响。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

大厂面试题

 

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击) 

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1704150.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

面向对象编程:坦克飞机大战游戏的重构之旅

新书上架~👇全国包邮奥~ python实用小工具开发教程http://pythontoolsteach.com/3 欢迎关注我👆,收藏下次不迷路┗|`O′|┛ 嗷~~ 目录 一、面向对象编程思想入门 坦克对象的定义 属性与行为方法的实现 二、面向过程与面向对象…

利用大语言模型增强网络抓取:一种现代化的方法

本文将探讨大语言模型(LLMs)与网络抓取的集成,以及如何利用LLMs高效地将复杂的HTML转换为结构化的JSON。 作为一名数据工程师,我的职业生涯可以追溯到2016年。那时,我的主要职责是利用自动化工具从不同网站上获取海量数据,这个过…

TiDB学习3:TiKV

目录 1. TiKV架构和作用 2. RocksDB 2.1 写入 2.2 查询 2.3 Column Families列簇 3. 分布式事务 3.1 事务流程 3.2 分布式事务流程 3.3 MVCC 4. Raft与Multi Raft 4.1 Raft日志复制 4.2 Raft Leader选举 5. TiKV- 读写 5.1 数据的写入 5.2 数据的读取ReadIndex …

正邦科技(day1)

1:充电桩工作了两个半小时,已用电量13度电(一般的话是一个小时7度电) 2:火线(红色,棕色),零线(蓝色) 3:充电桩工作了两个半小时&#…

Vue3骨架屏(Skeleton)

效果如下图:在线预览 APIs 参数说明类型默认值必传animated是否展示动画效果booleantruefalsebutton是否使用按钮占位图boolean | SkeletonButtonPropsfalsefalseavatar是否显示头像占位图boolean | SkeletonAvatarPropsfalsefalseinput是否使用输入框占位图boolea…

FPGA之tcp/udp

在调试以太网的过程中,考虑了vivado IP配置(管脚、reset等),SDK中PHY芯片的配置(芯片地址、自适应速率配置等),但是,唯独忽略了tcp/udp协议,所以在ping通之后仍无法连接。 所以现在来学习一下tcp与udp的区别 ---- 为什…

FTP协议——LightFTP安装(Linux)

1、简介 LightFTP是一个轻量级的FTP(File Transfer Protocol,文件传输协议)客户端软件。FTP是一种用于在网络上传输文件的标准协议,允许用户通过TCP/IP网络(如互联网)在计算机之间进行文件传输。 2、步骤…

sqlserver——查询(四)——连接查询

目录 一.连接查询 分类: 内连接: 1. select ... from A,B ; 2. select ..from A,B where ..; 3.select ...,... from A join B on... 4. where 与 join...on 的区别 5. where位置的先后 导语&#xff1…

统计计算四|蒙特卡罗方法(Monte Carlo Method)

系列文章目录 统计计算一|非线性方程的求解 统计计算二|EM算法(Expectation-Maximization Algorithm,期望最大化算法) 统计计算三|Cases for EM 文章目录 系列文章目录一、基本概念(一)估算 π \pi π(二&…

antd(react) ProFormUploadDragger(Upload)上传组件上传图片及省略图模糊展示

antd(react) ProFormUploadDragger(Upload)上传组件上传图片及省略图模糊展示 本文基于reactantdProComponents 需求:图片模糊展示(数据脱敏) 像营业执照、身份证这种,可能用户不希…

信息学奥赛初赛天天练-13-数论-素数的判定

更多资源请关注纽扣编程微信公众号 1 素数 质数又称素数,有无限个。一个大于1的自然数,除了1和它本身外,不能被其他自然数整除,就是该数除了1和它本身以外不再有其他的因数;否则称为合数 1 既非素数也非合数 2 是唯一的偶素数。…

全局查询筛选器适用场景 以及各场景示例

EF Core中的全局查询筛选器(Global Query Filters)是一种强大的功能,可以在实体框架的DbContext级别为特定的EntityType设置默认的过滤条件。这些筛选器自动应用于所有涉及到相关实体的LINQ查询中,无论是直接查询还是通过Include或…

深入解读 ChatGPT 的基本原理(个人总结版)

引言 背景 人工智能(AI)技术自20世纪中期诞生以来,经历了多次革新和进步。从最早的图灵测试,到20世纪末的深蓝计算机击败国际象棋冠军,再到21世纪初谷歌AlphaGo击败围棋冠军,AI技术的飞速发展改变了人们的…

4,八种GPIO模式

资料来源:【STM32基础学习】八种GPIO模式总结-云社区-华为云 (huaweicloud.com) 【STM32基础学习】八种GPIO模式总结-云社区-华为云 (huaweicloud.com) 【STM32基础学习】八种GPIO模式总结-云社区-华为云 (huaweicloud.com) 仅作个人自学笔记,如有冒犯&#xf…

STM32Cube系列教程10:STM32CubeIDE工程创建+串口DMA+IDLE+printf重定向+软中断处理串口数据+非阻塞延时任务

文章目录 工程配置配置时钟配置Debug接口配置串口外设配置时钟树生成代码 配置串口重定向printf配置串口,开启IDLE,开启软中断 配置非阻塞延时任务调度函数编写任务调度函数延时任务创建 编译,下载与测试编译下载测试 前两天收到了ST社区的NU…

C数据结构:二叉树

目录 二叉树的数据结构 前序遍历 中序遍历 后序遍历 二叉树的创建 二叉树的销毁 二叉树的节点个数 二叉树叶子节点个数 二叉树第K层节点个数 二叉树的查找 层序遍历 判断二叉树是否为完全二叉树 完整代码 二叉树的数据结构 typedef char BTDataType; typedef str…

Golang的内存关系

1.Page Golang的Page,在操作系统对虚拟内存管理的MMU定义的物理页有相似的定义,默认的Page为8KB 2.mSpan 多个连续的Page称之为是一个Span,其定义含义有操作系统的管理的页表相似 3.Size Class Size Class: 相当于 一个等级和刻度, 比如 第二等级 就代表 一个Pag…

【C++ ——— 多态】笔记

文章目录 一、多态概念二、多态的定义即实现2.1 多态的构成条件2.2 虚函数2.3虚函数的重写1.虚函数中析构函数的重写2.重载、重写(覆盖)、重定义(隐藏)的区别 2.4 C11 override 和 final 三、抽象类3.1抽象类概念3.2 接口继承和实…

中断处理过程介绍

概念 中断 中断源 分类 中断处理过程 中断请求 实现器件 中断判优 软件判优 过程 器件实现 程序实现 硬件判优 链路判优 器件实现 控制器判优 中断响应 中断服务 中断返回

C语言作为计算机行业的基础之一,是否制约了行业本身的发展?

c不是计算机行业的基础啦,你想,c语言出现时已经有一套成熟的计算机体系,有基于内存地址的寻找指令、数据的工作方式,有汇编语言,那搞出c这种高级语言就很正常啊!刚好我有一些资料,是我根据网友给…