HVV 在即,盘点极具威胁的勒索软件组织 TOP 8

💡 原文中文,约10100字,阅读约需24分钟。
📝

内容提要

自2023年以来,全球范围内勒索软件受害者数量大幅增长,主要针对制造业、医疗、教育等行业。勒索软件背后的高额利润吸引了更多网络威胁分子。八个活跃的勒索软件组织包括Akira、Clop、Black Basta、Play、Lockbit、Medusa、BlackCat和Royal。这些组织使用不同的攻击手段和工具,对受害者进行勒索。

🎯

关键要点

  • 自2023年以来,全球勒索软件受害者数量大幅增长,主要针对制造业、医疗、教育等行业。
  • 勒索软件受害者人数超过5000人,比2022年增长67%。
  • 制造业成为首选攻击目标,占比28%,医疗、教育、政府等行业占近50%。
  • 高额利润吸引更多网络威胁分子进入勒索软件行业。
  • 全球勒索软件数量已达1940个,2023年新增43个团伙。
  • 八个活跃的勒索软件组织包括Akira、Clop、Black Basta、Play、Lockbit、Medusa、BlackCat和Royal。
  • Akira勒索软件主要影响北美、欧洲和澳大利亚,已成功侵入约250个企业。
  • Clop勒索软件通过双重勒索模式,曾成功入侵Software AG并要求支付2000万美元赎金。
  • Black Basta勒索软件通过鱼叉式网络钓鱼获取初始访问权限,已影响500多家组织。
  • Play勒索软件组织采用双重勒索模式,主要攻击亚太地区的企业。
  • Lockbit勒索软件采用RaaS模式,经过多次升级,成为黑客界的领军团伙。
  • Medusa勒索软件通过RDP和电子邮件钓鱼进行攻击,要求受害者支付赎金以删除数据。
  • BlackCat勒索软件使用RUST语言编写,采用三重勒索模式,影响超过500名受害者。
  • Royal勒索软件通过网络钓鱼和RDP获取初始访问权限,已攻击约350个组织,赎金超过2.75亿美元。
➡️

继续阅读