界面新闻记者 | 肖芳

界面新闻编辑 | 宋佳楠

鉴于近年来受害者支付的高额赎金,勒索软件已成为网络犯罪分子垂涎欲滴的收入来源。

4月8日,网络安全公司派拓网络发布的《2024年勒索软件回顾:Unit 42泄密网站分析》显示,勒索软件泄密网站报告的受害者增加了49%,各勒索软件组织共发布了3998个帖子,受害者至少覆盖全球120个国家。

2023年勒索软件呈现日益猖獗的发展态势,勒索软件活动明显增加,且有不少新的勒索软件组织出现。有些勒索软件组织可能会以特定国家或行业为重点目标,但大多数都是以盈利为主要目的的投机主义者。

勒索软件组织通常会攻击多个行业的企业。派拓网络大中华区总裁陈文俊告诉界面新闻,在国外,金融业、咨询行业等企业遭受的攻击比较多,而在国内,制造业企业遭受的攻击较多。泄密网站数据显示,去年大多数受害者位于美国,占帖子总数的47.6%;其次是英国,占6.5%;加拿大占4.6%,德国占4%。

勒索软件泄密网站首次出现于2019年,当时的Maze勒索软件已开始采取双重勒索手段。该软件会在受害者加密文件之前先窃取其文件,再胁迫受害者付款,否则就解密文件,并公开他们的敏感数据。这是第一个通过建立泄密网站来胁迫受害者并发布被盗数据的已知勒索软件组织,此后勒索软件组织越来越多地在行动中采用泄密网站。

2023年6月,美国网络安全和基础设施局(CISA) 估计,因使用CL0P勒索软件而出名的TA505组织在全球共入侵了约8000名受害者。而据派拓网络观察,勒索软件2023年在泄密网站发布的帖子较2022年的2679个帖子增长了约49%。

实际上,随着网络安全防护日趋加强以及各国政府打击网络犯罪的力度越来越大,勒索软件行动的难度也越来越大。

一方面,勒索软件行动的公开性增加了其被执法机构、安全厂商和其他防御者发现的风险;另一方面,勒索软件组织还必须考虑其竞争对手。在竞争激烈的勒索软件犯罪市场中,利润分配、软件功能和成员支持会极大地影响一个新组织在该市场的地位。

即使如此,2023年仍出现了25个新的泄密网站,有三个始于2022年的勒索软件组织新建立了泄密网站,分别是8Base、Cloak、Trigona。

这25个新泄密网站占2023年勒索软件发帖总数的约25%。在这些新组织中,Akira的发帖数居于首位。Akira于2023年3月首次被发现,是一个快速发展的勒索软件组织。研究人员通过与Conti领导团队相关的加密货币交易将该组织与Conti联系起来。

排名第二的是8Base勒索软件,它是自2022年以来活跃的勒索软件组织之一,但该组织在2023年5月才开始公布受害者。

在2023年的3998个泄密网站帖子中,LockBit勒索软件仍然最为活跃,有928个组织,占到总数的23%。LockBit自2019年开始活动以来几乎没有中断,已连续两年成为最猖獗的勒索软件组织。

随着Conti、Hive、Ragnar Locker等组织的倒台,LockBit已成为许多攻击者首选的勒索软件,这些攻击者随后成为该组织的成员。LockBit发布了多个可影响Linux和Windows操作系统的变体。通过改变免费软件工具的用途和利用LockBit的快速加密功能,成员可以根据自己的需要定制勒索软件行动。

泄密帖子数量排在第二位的是ALPHV(BlackCat)勒索软件,约占2023年泄密网站帖子总数的9.7%。第三名是CL0P勒索软件,约占2023年帖子总数的9.1%。

在勒索软件攻击日益复杂和活跃的情况下,相关企业不仅要对已知漏洞保持警惕,还需要制定能够快速应对和缓解零日漏洞攻击影响的策略。