《天际友盟:2023勒索软件年中报告(11页).pdf》由会员分享,可在线阅读,更多相关《天际友盟:2023勒索软件年中报告(11页).pdf(11页珍藏版)》请在三个皮匠报告上搜索。
1、双子座实验室2023-072023勒索软件年中报告2023 勒索软件年中报告P3 概述P4 TOP 勒索软件攻击统计P5 TOP3 勒索软件攻击活动P7 2023 年上半年活跃勒索软件特点P8 总结P8 附录contents目录32022 年统计数据显示,勒索软件的攻击事件较之前年增长了 20%以上,勒索软件已然成为网络安全领域当之无愧的头号威胁。放眼 2023 年上半年,勒索软件活动虽然有所减少,但其攻击却变得更加复杂并具有针对性。与此同时,包括 Revil、Conti 在内的知名勒索软件虽已逐渐退出舞台,但其源代码至今仍被许多新型勒索软件沿用并加以改进。勒索团伙不断推陈出新,勒索市场也愈发
2、显现出百家争鸣的景象。尽管如此,2023 年上半年最为活跃的勒索软件依然是 Lockbit,其通过不断进行版本更新、完善运营机制,牢牢地占据着勒索软件市场的半壁江山。而后起之秀 BianLian 和 BlackCat 也不甘示弱,成功挤进了2023 上半年的排名前五。综合来说,上半年勒索软件的发展具有如下特点:1.勒索软件生态系统不断进行优化,运营体系更加完善,逐步向工业化发展;2.勒索软件攻击平台更加多样化,针对各类系统开发新版本,使其具有更广泛的适用性;3.附属公司活跃,积极参与 TTP 改进,采用多种方式进行渗入(如钓鱼攻击、漏洞利用等);4.目标行业广泛,即使有小部分勒索软件有一定的政
3、治倾向,但其目标仍以获取经济利益为主。概述42023 勒索软件年中报告TOP 勒索软件攻击统计01天际友盟双子座实验室追踪了 2023 年上半年活跃勒索软件组织的攻击活动,并根据勒索软件暗网数据泄露站点统计出了 TOP7 勒索软件的受害者数量(如图 1)。从图 1 可以看出,LockBit 以 806 名受害者数量遥遥领先于其它勒索组织,BlackCat 和 CL0P 紧随其后,2022 年新出现的勒索组织 BianLian 则在经历了去年年底的短暂寂静后再次发力,顺利跃居第四位。1000200300400500600700800900806213144109664526LockbitBlac
4、kCatCL0PBianLianBlack BastaVice SocietyAvoslocker图 1 暗网最为活跃的 TOP7 勒索软件受害者数量图 2 TOP10 目标国家根据上半年的活跃勒索软件攻击事件,我们统计了 10 个易受勒索攻击的目标国家,如图 2 所示:美国法国澳大利亚中国伊朗巴基斯坦德国韩国加拿大英国5TOP3 勒索软件攻击活动02表 1 LockBit 勒索软件主要利用漏洞可以看出,欧美地区尤其是美国是勒索组织的首选目标国家,这些国家的经济相对发达,拥有大量具有丰厚财务资源的大中型公司,因此成为了旨在获取经济利益的勒索团伙的优先攻击对象。2.1 LockBit截止目前,L
5、ockBit一方面是全球部署最为广泛的勒索软件组织和 RaaS 提供商。该组织可向个人或运营商团体(通常称为“附属公司”)出售其勒索软件及相关变体的访问权限,并支持附属公司部署勒索软件以换取预付款、订阅费、利润分成或三者的组合。Lockbit 还允许附属公司在向其发送分成之前从受害者收取赎金,这种做法使其得到快速发展和壮大。另一方面,LockBit 也是最为活跃的勒索软件之一,其上半年在暗网的数据泄露主页上发布了 806 名受害者,利用的软件版本包括 LockBit 2.0、LockBit 3.0、LockBit Green 和 LockBit Linux-ESXi Locker,其中 Loc
6、kBit 3.0最为活跃,LockBit 2.0 紧随其后。LockBit 通过创新技术、持续开发其控制面板和 RaaS 支持功能取得了巨大成功。与此同时,LockBit 的各个附属公司也在不断修改用于部署和执行勒索软件的 TTPs。2023 年 1 月,新变种 LockBit Green 被发现结合了来自 Conti 勒索软件的源代码。2023 的 4 月,针对 macOS 的 LockBit 勒索软件加密程序在 VirusTotal 上出现。此外,LockBit 在攻击过程中还利用了很多漏洞,主要漏洞列表如下:CVE 漏洞漏洞名称CVE-2023-0669Fortra GoAnyhare