【新闻转载】2024年上半年勒索软件态势分析:团伙数量激增,攻击策略多样化

根据 Searchlight Cyber 的最新报告,2024 年上半年活跃的勒索软件团伙数量同比增长了 56%。

研究人员发现,2024年上半年共有73个勒索软件组织在活动,较2023年同期的46个有显著增长,这反映出勒索软件领域的日益碎片化。

这一趋势伴与执法部门在过去一年中捣毁多个知名勒索软件即服务(RaaS)团伙的行动相伴随。值得注意的是,BlackCat在2024年3月从美国医疗保健支付提供商Change Healthcare获取赎金后,便在一场明显的“退出骗局”中销声匿迹。

研究人员指出,目前出现了一批规模较小、知名度较低的团伙,它们迅速崛起并实施针对性强的攻击,这些攻击通常会短暂消失并以新面目重新出现。

Searchlight Cyber 的威胁情报主管 Luke Donovan 评论道:“正如我们在 2024 年上半年所看到的那样,勒索软件的形势不仅在扩大,而且在碎片化目前有70多个活跃的勒索软件团伙,网络安全专业人员面临的勒索软件形势变得越来越复杂。”

2024年上半年勒索组织TOP5

  1. LockBit 在 2024 年上半年保持了其作为最突出的勒索软件组织的地位,报告了 434 名受害者。尽管 2024 年 2 月的全球执法行动中执法部门摧毁了该集团的大部分基础设施,但在经历了一段时间的休眠之后,LockBit 运营商似乎重新浮出水面。

  2. 自 2022 年开始运营的 Play 小组以 178 名列出的受害者位居第二。

  3. 研究人员表示,RansomHub 是六个月内第三活跃的群体,有 171 名受害者,是前五名中最“值得注意”的群体,是2024 年 2 月才浮出水面的。8 月下旬,美国政府发布了一份公告,强调该组织广泛针对关键基础设施部门,包括医疗保健、水和农业。

  4. BlackBasta 和 Base 分别以 130 名和 124 名受害者位居第四与第五名。

2024年上半年勒索软件索要赎金TOP3

根据 Comparitech 的一项新分析,2024 年上半年,平均每次勒索软件攻击的赎金需求超过520万美元(约合人民币3380万)。

该数字是根据威胁行为者在 2024 年 1 月至 6 月期间发出的 56 项已知赎金要求计算得出的。

  1. 其中数额最大的是在 2024 年 4 月印度区域癌症中心 (RCC) 遭到袭击后支付了一亿美金赎金(约合6,5亿人民币)。

  2. 排名第二的确认赎金要求是向英国病理学提供商 Synnovis 发出的,攻击者向该公司索要 5000万美金(约合人民币3.2亿)。这一事件导致英格兰东南部医院的数千例手术和预约被取消。The Qilin group声称在攻击中窃取了 400GB 的数据,包括敏感的 NHS 患者医疗记录。

  3. 排名第三的是LockBit集团在2024年5月攻击加拿大零售商London Drugs后,向该公司索要的2500万美元赎金(约合人民币1.6亿)。

2024 年上半年受影响的单个记录数量排名前五的勒索软件事件

  1. LoanDepot – 1690 万条记录

  2. Izumi Co – 770 万条记录

  3. 保诚保险 – 250 万条记录

  4. 印度区域癌症中心 (RCC) – 200 万条记录

  5. 芝加哥儿童医院 - 791,784条记录

勒索软件即服务仍然普遍存在

该报告强调了勒索软件即服务 (RaaS) 模型在分析的事件中的普遍性。

LockBit在已知攻击者身份的攻击中占比18%。在这些事件中,28% 针对医疗保健组织,21% 针对市政当局,14% 针对教育。

据观察,在 2024 年 2 月执法部门摧毁了该集团的大部分基础设施后,LockBit 恢复了其勒索软件业务

ALPHV/BlackCat 占 2023-24 年攻击的 14%。其中 3 次事件针对医疗保健,而 17% 针对金融服务。

Rhysida 团伙对 8% 的攻击负责,其中 38% 的攻击针对医疗保健。

资料来源:Comparitech

勒索软件受害者在 2024 年上半年下降

令人鼓舞的是,该报告强调,2024 年上半年列出的勒索软件受害者数量有所下降。这包括 LockBit 受害者从 2023 年上半年的 527 人下降到 2024 年上半年的 434 人。

这表明执法行动在保护组织方面发挥了一定作用。

“我们可以看到勒索软件场景的多样化,而不是增长。”研究人员说,“这一假设与一些最大的勒索软件参与者的影响力明显降低的事实一致,这表明不再像以前那样有少数高产的勒索软件团伙的'市场主导地位'。”

检测和防止勒索软件的机会

勒索软件团伙优先考虑数据泄露而不是加密来勒索受害者,这导致人们更加关注防御规避策略,以增加在受害者网络中停留的时间。

Barracuda 研究人员指出,在执行攻击的勒索软件组件之前,这种广泛的入侵后活动为安全团队提供了多种机会,可以在事件完全展开之前检测、遏制和缓解事件。

该报告发现,44% 的展开勒索软件攻击是在横向移动阶段检测到的。其次是文件修改检测 (25%) 和脱离模式行为 (14%)。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值