根據Malwarebytes公司威脅情報團隊的調查,從今年3月到8月,LockBit勒索軟件團隊發起的勒索軟件攻擊達到430起,比緊隨其后的四個競爭對手發起的勒索軟件攻擊的總和還要多。
在日前發表的一篇博客文章中,Malwarebytes公司估計LockBit團伙攻擊數量將保持穩定的增長,每月將大約有70個受害者。相比之下,排名第二的勒索軟件團伙Conti在3月至8月底之間總共發起127次攻擊,少于LockBit團伙在兩個月內發起的攻擊數量。
Malwarebytes公司將LockBit這樣猖獗的攻擊部分歸因于處理勒索軟件攻擊的方式。LockBit團伙并沒有將其針對大型企業的攻擊進行高調宣傳,而是相對低調。
如果沒有頭條新聞和聲明將它們曝光,Malwarebytes公司認為LockBit團伙已經避免了一些不必要的政府部門和警察的關注。
然而,隨著LockBit團伙的勒索攻擊獲得更多關注,難以再隱匿其行為。該團伙聲稱對一些令人關注的網絡攻擊事件負責,包括數字證書供應商Entrust公司最近的數據泄露事件。Entrust公司沒有對LockBit團伙的這一說法發表評論,也沒有回應置評請求。
Malwarebytes公司威脅情報團隊談到LockBit團伙的相對匿名性時說,“我們想知道這種情況將會持續多久。LockBit一直是2022年最活躍的勒索軟件威脅團伙。”
誰需要加密?
報告中指出的最令人驚訝的趨勢之一是,網絡犯罪分子可能開始不再使用數據加密。Malwarebytes公司指出,勒索軟件團伙開始放棄加密過程,只是以數據泄露的威脅來勒索受害者,這意味著將數據鎖定在所有者之外的行為可能最終會過時。
研究人員解釋說,“自從勒索軟件團伙大約五年前開始采用‘大游戲’策略以來,成功攻擊所需的技能已經發生了變化。在‘??大游戲’攻擊中,加密惡意軟件是一種商品。促使勒索軟件攻擊者可能成功的因素是他們找到目標、了解其價值、然后侵入網絡。并在不被發現的情況下進行操作的能力。”
俄烏沖突對勒索軟件運營商的經營方式產生了重大影響。Malwarebytes公司指出,其研究人員已經看到許多團體重新思考他們應對網絡犯罪的方法。
Malwarebytes公司解釋說,“如果加密勒索軟件不再產生可觀的收入,網絡攻擊者將轉向其他形式的攻擊。這樣做的壓力始于改進的 ‘雙重勒索’。自從俄烏沖突爆發以來,勒索軟件團伙發現由于面臨制裁威脅而更難獲得贖金,最引人注目的團伙之一也因此解散。”
在其他情況下也有一些政治動機。例如近幾個月來,美國仍然是勒索軟件攻擊的最主要目標。
雖然有人可能將其歸因于美國和俄羅斯之間持續的緊張關系,但Malwarebytes公司威脅情報團隊認為,網絡犯罪人員有更多理由將目光投向美國。
Malwarebytes公司指出,“美國仍然是勒索軟件攻擊首當其沖的受害者,在8月已知的175起網絡攻擊事件中,還涉及盧森堡、卡塔爾和加蓬等43個國家。”
關于企業網D1net(hfnxjk.com):
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營18個IT行業公眾號(微信搜索D1net即可關注)。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。