DragonForce 勒索软件通过攻击某托管服务提供商的 SimpleHelp 工具,窃取敏感数据并实施双重勒索。攻击者利用已知安全漏洞,组织模式演变为网络犯罪卡特尔,并利用 AI 技术加剧攻击。尽管 LockBit 组织受到打击,新攻击手段仍在出现,企业需增强安全意识并限制远程访问。
Babuk2黑客组织在暗网上泄露了多个国家单位的敏感数据,涉及电商和金融等行业,至少81个单位受到影响。该组织采用双重勒索策略,数据质量较低,可能利用历史数据进行勒索。建议相关单位增强安全意识,及时处理数据泄露事件。
Black Basta 勒索软件组织的聊天记录泄露,包含约 20 万条信息,揭示了其攻击手法和工具,影响全球 500 多家实体。该组织通过加密数据和威胁公开信息实施双重勒索。泄露信息将帮助网络安全专家改进防御策略。
当前勒索软件威胁格局不断演变,主要特征包括RaaS模式、双重勒索策略和人工智能应用。活跃的组织如Akira、Black Basta和BlackCat等,攻击目标主要是中小企业和关键基础设施,且多与俄语网络犯罪有关。执法打击导致市场碎片化,新玩家不断涌现。
近日,Storm-0501 针对美国政府和企业的混合云环境发动勒索软件攻击。该团伙自2021年活跃,利用弱凭据和未修补漏洞进行攻击,通过窃取凭证和横向移动部署勒索软件。Embargo 勒索软件采用双重勒索策略,威胁加密和泄露数据。
勒索软件团伙Cactus使用高级加密技术攻击全球多个行业的公司,具备多种检测逃避技术。攻击者利用漏洞获取访问权限,并使用复杂的感染链和多层混淆技术遮掩攻击行为。勒索软件使用AES-256-GCM和RSA-4096加密算法对文件进行加密,并进行双重勒索。攻击者在暗网构建网站发布数据,通过持久化计划任务确保攻击行动顺利进行。攻击目标广泛分布在各行各处,主要攻击制造业和提供专业服务的组织。美国是主要攻击目标。
AvosLocker是一个双重勒索、勒索软件即服务(RaaS)组织,攻击方法多样化。该组织窃取数据并加密,如果受害者不支付赎金,攻击者会发布数据到泄露网站。数据泄露网站和支付网站已关闭。
新勒索软件团伙Dark Power使用Nim编程语言,跨平台能力强,一个月内侵入10个组织,通过电子邮件诱导受害者下载并加密文件,进行双重勒索。企业需制定保护政策和程序,包括检测Nim二进制文件能力和事件响应计划,减少攻击影响。
2022年,恶意样本数量达82万,EXPL(漏洞利用)以66%的比重居首,勒索攻击达900余次,双重勒索在国内兴起,勒索病毒攻击意图多元化,治理难度加大,新型勒索团伙手段升级,瞄准重点行业,制造业为“重灾区”占比高达79%,教育行业也成为攻击目标,安全边界持续扩展,安全博弈不断升级。
完成下面两步后,将自动完成登录并继续当前操作。