勒索軟件猛增十倍,攻擊者張開大網(wǎng)
去年同期,攻擊者已將矛頭從企業(yè)基礎設施設備轉(zhuǎn)向家庭網(wǎng)絡和消費級設備。不過如今,他們開始雙管齊下大肆攻擊。IPS排名檢測結(jié)果表明,雖然網(wǎng)絡犯罪分子仍然緊緊盯著小企業(yè)和消費級技術尋找居家工作員工的網(wǎng)絡漏洞,但是他們又卷土重來重新開始瞄準企業(yè)網(wǎng)絡、內(nèi)容管理和應用開發(fā)平臺 (CMS)。
僵尸網(wǎng)絡活動在2021年上半年激增
根據(jù)FortiGuard Labs上半年記錄顯示的另一個趨勢則是攻擊數(shù)量正在急劇增加。截止2021年六月,檢測到的受僵尸網(wǎng)絡攻擊的組織數(shù)量從35%躍升至51%。
這一激增是由TrickBot的迅速蔓延而造成的,TrickBot是一種高度復雜、模塊化的多階段套件,從最初的銀行木馬演變而成進行一系列非法攻擊。Mirai 曾是最猖獗的僵尸網(wǎng)絡,在2020年初超過了Gh0st后高速增長。Mirai一直都在向其武器庫添加新的網(wǎng)絡武器,其主導地位部分歸功于“吸收利用”了那些用于 WFA或遠程學習者的物聯(lián)網(wǎng)(IoT)設備的漏洞。同時,Gh0st在僵尸網(wǎng)絡攻擊事件中也不容小覷。
勒索軟件持續(xù)爆發(fā)
網(wǎng)絡威脅增加最多的仍是勒索軟件,在過去的12個月中激增了十倍以上。一定程度上是因為持續(xù)增長的勒索軟件即服務 (RaaS)。除了租用勒索軟件外,一些不法分子進而出售受感染企業(yè)的網(wǎng)絡訪問權(quán)限,吸引更多技術含量較低的犯罪分子加入。
2021年上半年,電信類組織是遭受攻擊數(shù)量最多的行業(yè),其次為政府機構(gòu)、托管安全服務供應商、汽車和制造行業(yè)。許多轟動的黑客襲擊事件直接導致一些極為重要的部門癱瘓,同時影響到日常生活、生產(chǎn)力和商業(yè)運作。其中就包括中斷美國東海岸石油和汽油輸送的Colonial Pipeline攻擊事件、引發(fā)全球肉類短缺恐慌的JBS Foods攻擊事件,以及殃及整個下游客戶群體的Kaseya VSA的供應鏈攻擊事件。
當然勒索軟件攻擊不僅數(shù)量增幅快,其危害程度也日趨嚴重。網(wǎng)絡犯罪分子正不斷加大勒索力度,迫使受害者付款。包括結(jié)合加密劫持與doxing(威脅公開暴露內(nèi)部數(shù)據(jù)),添加DDoS攻擊制造更多的混亂和恐慌,甚至直接與受害者的客戶或利益攸關者聯(lián)系,向受害者進一步施加壓力以求獲得贖金。
全球威脅態(tài)勢報告其他要點摘要
OT不再處于IT的陰影之中
運營技術(OT)可能不像IT那樣受到同等的關注,但它與包括關鍵基礎設施在內(nèi)的物理世界的聯(lián)系意味著它的中斷會在工作日結(jié)束后的很長時間里依然影響人們的生活。FortiGuard實驗室的數(shù)據(jù)表明,攻擊者對于識別OT漏洞并將其構(gòu)建到漏洞利用工具中一直保持持續(xù)的興趣。也就是說現(xiàn)在,使用腳本新手找到暴露的OT設備的機會,和那些專業(yè)利用無保護和未修補ICS的APT組織相差不多。
也不全是壞消息
網(wǎng)絡安全是一場漫長的角逐游戲,不是所有行動都能立竿見影。不過批評的聲音越大,壓力越大,產(chǎn)生的影響也就越大。與此同時,國際刑警組織和世界經(jīng)濟論壇網(wǎng)絡安全中心等組織已就克服地緣政治限制展開國際對話,尋求更多更好的合作,共同防御網(wǎng)絡犯罪組織、檢測并遏制威脅。2021年上半年采取的公私合作行動可能會改變這場游戲的規(guī)則。政府機構(gòu)現(xiàn)在正在與行業(yè)生產(chǎn)商、威脅情報組織和全球性企業(yè)協(xié)作,融合資源和實時威脅情報對網(wǎng)絡犯罪分子采取直接行動。
這場大規(guī)模協(xié)調(diào)行動的成果之一就是取締了Emotet,它是近代歷史上最多產(chǎn)的惡意軟件之一,以及中斷了Egregor、NetWalker和Cl0p勒索軟件的運作,這代表著全球政府和執(zhí)法部門在遏制網(wǎng)絡犯罪方面取得的重大勝利。同樣令人鼓舞的還有,DarkSide、Avaddon和Ziggy等網(wǎng)絡犯罪組織相繼自愿退出,以及一些地下論壇在美國石油管道遭受襲擊后拒絕交易勒索軟件。此外,TrickBot的原開發(fā)者在6月份因多項指控被提審。這種對關鍵參與者不斷增加的壓力的做法,代表著政府和執(zhí)法部門在遏制網(wǎng)絡犯罪方面邁出了重要的一步。
當然這種合作還需要與先進的技術和威脅情報相結(jié)合。FortiGuard實驗室已開始通過引爆威脅樣本來解讀檢測到的惡意軟件的預期目標,從而分析其內(nèi)置特定功能。種種結(jié)果表明,當前的惡意軟件設置了一系列目標結(jié)果:包括特權(quán)升級、逃避防御、跨內(nèi)部系統(tǒng)橫向移動以及泄露受損數(shù)據(jù)。
詳細記錄這些威脅情報可以揭示相關攻擊技術當前的發(fā)展趨勢,有助于公司和機構(gòu)利用這些信息加強其關鍵數(shù)字資源保護。例如,據(jù)觀察到的特權(quán)升級功能,有55%使用了Hooking掛鉤,而40%則采用了進程注入。由此可見,網(wǎng)絡犯罪分子對于防御性逃避和特權(quán)升級策略有著明顯的偏向。
利用全球威脅態(tài)勢報告更好地保護您的組織免受勒索軟件的侵害
最新全球威脅態(tài)勢報告是FortiGuard實驗室的工作結(jié)晶。本報告從全球和區(qū)域視角出發(fā),提供了2021年上半年威脅趨勢和網(wǎng)絡安全觀點。根據(jù)MITRE ATT&CK框架對攻擊策略和技術進行分類,描述了攻擊者如何發(fā)現(xiàn)漏洞、構(gòu)建惡意基礎設施并實施攻擊的過程。這些可以幫助安全人員更好地識別和應對那些影響他們參與全球經(jīng)濟的現(xiàn)有和新興威脅。