過去一年,
勒索軟件攻擊的形勢依舊嚴峻。
諸多企業因其蒙受不能承受之重,
有機構統計,絕大多數組織被勒索軟件攻擊后
均遭受了嚴重的業務影響,
包括收入損失、品牌損害、非計劃裁員,
甚至有高達25%的組織不得不徹底關閉業務。
這些攻擊也對個人用戶的數據安全構成威脅,
在威脅持續狂飆中,嚴重阻礙了互聯網的發展,
削弱用戶對網絡環境的信任。
深信服科技出品的《2023勒索軟件趨勢分析報告》來了!該報告以深信服千里目安全技術中心2023年全年監測、分析與處置的勒索軟件事件為基礎,集合國外知名安全產商公布的數據、暗網相關數據和新聞報道進行了綜合研判,為大家持續分析全球勒索攻擊技術及發展,呈現2023年勒索軟件攻擊態勢全貌。
- 報告共 32 頁,掃文末二維碼可免費獲取 -
勒索團伙興風作浪,別人過節他打劫
2023年是勒索軟件攻擊持續猖獗肆虐的一年。根據《2023勒索軟件趨勢分析報告》公布的數據,過去一年暗網上發布的勒索軟件受害者數量呈現顯著增長趨勢,激增至4459人(2021、2022年分別為3048和2670人),超過了前兩年觀察到的數量。P.S.需要注意的是,這些數據只統計了部分受害者。由于在泄密網站上公布的受害者通常不支付或延遲支付贖金,有很大一部分受害者迅速支付了威脅者的要求,因此并未在泄露的數據中觀察到。
根據深信服千里目安全技術中心統計,勒索攻擊者們“偏愛”在假期出擊,如2023年勒索相關攻擊便以5月、11月以及10月發生的最多。
分析背后的原因是,5月和10月在國內分別有勞動節長假與國慶節長假(假期安全運營中心值班人員減少,警覺性降低;遠程連接增加,個人設備使用增加,事件恢復時間更長,恢復的成本增加,更容易被迫付款等),而11月推測是由于接近年末,勒索團伙也要年底沖績效,同時各行業的資金款項回收大多在第四季度,故選擇了11月份進行了大規模的攻擊。P.S.清明假期即將來臨,各位務必保持警惕!
- 報告共 32 頁,掃文末二維碼可免費獲取 -
三大家族最活躍,劫流連盤踞北上廣
據深信服千里目安全技術中心數據統計顯示,Tellyouthepass家族、TargetCompany(Mallox)家族、Phobos家族是國內最活躍的三大勒索家族,他們的攻擊數量占據了攻擊家族總數的70%以上。對國內組織進行勒索的家族數量較少,而且它們在攻擊手法和時間上有相似之處。
他們流連“北上廣”、青睞“大灣區”、“長三角”等經濟發達地區,通過深信服勒索應急響應數據統計發現,在2023年,作為全國GDP強省市,擁有著大量企業的廣東省、上海市、北京市以及沿海的經濟強省浙江省和福建省,都遭受了來自各個勒索家族的多次攻擊。
- 報告共 32 頁,掃文末二維碼可免費獲取 -
勒索目標有聚焦,得手利潤很豐厚
在具體的行業選擇上,有的放矢才能盆滿缽滿。通過深信服勒索應急響應數據統計發現,2023年遭受過勒索病毒攻擊的行業主要集中在制造業、互聯網以及醫療衛生行業。此外,能源、服務業、建筑以及教育等行業也逐漸成了勒索攻擊團伙的目標。
總體而言,這些受攻擊的企業通常擁有大量的敏感數據,并且對服務器的穩定運行有著極高的要求。勒索病毒選擇這類企業作為攻擊目標,一旦成功,就能獲得更大的籌碼,迫使受害者與之進行談判。
此外,制造業是勒索團伙最為偏愛的目標行業,其中網絡釣魚是最主要的攻擊手段。隨著自動化、智能制造和工業4.0技術的進步,越來越多的工廠車間設備由計算機和互聯網連接控制。這使得制造業面臨著嚴重的勒索攻擊風險,一旦遭受攻擊,生產業務可能會中斷,導致日常運營陷入停滯,生產能力下降。制造商對停機時間的容忍度非常低,因為準時交付合同和超負荷運行的設施使得損失的生產時間無法彌補。同時,相對于其他行業,制造業在網絡安全方面缺乏類似的監管和合規性要求。這導致大多數制造商在網絡投資方面滯后,許多組織甚至沒有專門負責維護網絡安全的人員。這使得制造業成為主要且容易受到攻擊的目標。
- 報告共 32 頁,掃文末二維碼可免費獲取 -
胃口永不滿足,贖金層層加碼
勒索團伙的胃口,正越長越大。根據知名勒索軟件數據恢復公司Coveware公布的數據:
在2018年Q3和2023年Q3之間,勒索攻擊受害者員工人數中位數總體呈現增長的趨勢,盡管在某些時期出現了下降。
與此同時,勒索攻擊受害者贖金中位數呈現平穩增長趨勢,而贖金均值則呈現急劇增加的趨勢。這些趨勢可能表明勒索攻擊的目標正在從中端市場向中高端市場轉變。這種轉變可能是由于中高端市場的大型公司通常擁有更多的財務資源和數據資產,因此成為攻擊者眼中更具吸引力的目標。
攻擊這些公司可能會帶來更高的贖金收益,從而提高了攻擊 者的回報率。另外,中高端市場的公司在面臨勒索軟件攻擊后的脅迫時可能更傾向于支付高額贖金,因為他們更依賴其數據和系統的正常運行及聲譽,這也為攻擊者帶來了更大的回報。
- 報告共 32 頁,掃文末二維碼可免費獲取 -
用0day、會AI、懂營銷,勒索團伙也很卷
這些勒索團伙可以說,個個都是“卷王”。
近三年來,通過統計國內客戶遭受勒索病毒攻擊并進行線下咨詢的調查數據,以及分析全球范圍內137個勒索攻擊案例的海外客戶和媒體博客公開數據,發現勒索攻擊越來越專業化和技術化。國內和全球范圍內的勒索攻擊入口點更多地利用了高級入侵手段,如針對企業網絡的定向攻擊、社會工程學手段或利用Nday和0day等,不再僅依賴弱口令爆破。
如Tellyouthepass家族,便擁有專門的漏洞挖掘團隊及專門收購國內安全產品0day業務,利用廣泛存在的Web應用漏洞對公網服務器進行了大規模的無差別攻擊,導致了大量服務器被入侵。
此外,隨著AI的不斷流行,人工智能也將幫助威脅團伙大大加快攻擊速度,并創建先進的腳本和勒索軟件。如生成真實網絡釣魚郵件、偽造高管風格、編寫惡意軟件,以此規避檢測,突破受害者防線。
隨著勒索對抗的加強,只懂技術還不夠,勒索軟件團伙一直在不斷加強他們的技術能力和心理恐嚇手段,并采用了一種新的策略:營銷推廣。例如,LockBit在加密通訊系統Tox上設立了專門的渠道,用于與其他罪犯、記者和研究人員進行溝通;RansomHouse和8Base團伙通過他們的“PR Telegram頻道”向記者分享關于受害者的信息,并承諾提前數小時或數天發布比受害者官方發布時間更早的消息;其他團伙也會在他們的泄露網站或媒體常見問題解答中向記者報道。這些不僅提高了自己的曝光度,而且通過將勒索軟件活動描述為一項富有魅力和利潤豐厚的業務,不僅使受害者感到恐懼,還可能是為了招募更多成員和附屬機構。
深信服勒索防護全周期解決方案
風險免費排查
深信服提供以0損失為目標,安全效果敢承諾的防勒索解決方案,方案能力覆蓋勒索防護所需的全周期能力,將傳統重網輕端的防護機制升級為縱深防御。并在縱深防御措施的基礎上,依托于“AI賦能+人機共智”的云網端安全托管服務方案,從預防、監測、響應三個階段進行做到勒索勒索專項排查,看得清、防得住、能閉環,實現勒索防護效果革新。
網絡安全不僅是技術的較量,更是意識和責任的體現。
2024年,勒索軟件攻擊的形勢仍然嚴峻。面對不斷變化的威脅,在這場沒有硝煙的戰爭中,我們每個人都是戰士,每一次防御都是對抗威脅的戰爭。
讓我們攜手,共同維護數字世界的安全和穩定。更多2023年勒索軟件趨勢分析,歡迎掃碼免費下載深信服《2023年勒索軟件趨勢分析》報告查閱,更有免費勒索風險排查名額可申請!
掃描二維碼獲取報告全文,
并申請免費勒索風險排查!