2023年RedSense报告已经发布,该报告分析了威胁情报的长期趋势和大量的2023年安全案例,最终得出以下结论。
Zeon/Ryuk/Conti1 等隐蔽的黑客幽灵组织显著增加,并为 BlackCat、Akira 和 LockBit 3.0 等组织提供支持工作。这些组织在保持隐秘的同时,还提供谈判支持、网络钓鱼和访问代理等功能。
网络犯罪分子正在利用 "双重风险 "战术,即将一次攻击多次化。这是通过重复使用公开数据和在不同黑客组织之间共享被盗数据来实现的,并导致难以追溯和响应。
BlackBasta、 BlackSuit等黑客组织利用过去入侵的数据来挖掘潜在受害者。这种方法不仅提高了效率,还加剧了数据泄露的长期影响。
Scattered Spider 等非东欧勒索组织的出现意味着勒索攻击范围正在扩大,DarkGate 和BlackNET 等新的恶意软件类型也证明了勒索攻击变得更加复杂。
出于恶意目的利用人工智能技术的尝试增多。WormGPT 和 FraudGPT 等人工智能驱动工具的开发以及人工智能驱动的网络钓鱼攻击表明攻击方法发生了重大转变。
黑帽搜索引擎优化策略正在兴起,包括恶意广告和搜索引擎优化中毒。这些用于传播 AuroraStealer、IcedID 和 RedLine Stealer 等恶意软件的方法,凸显了利用在线平台传播恶意软件的情况。
勒索软件组织为迫使受害者付款而采取的公开羞辱的策略进一步升级。这些策略包括明确公布数据和在线羞辱活动,为勒索过程增添了心理层面的因素。
这一年,针对勒索软件集团的执法活动有所增加,反映出数字取证技术的改进和应对网络犯罪方面的国际合作。
尽管 Conti 已被解散,但其运行方法仍在影响着当前的勒索软件活动。BlackSuit 和 BlackBasta 等组织对 Conti 源代码的改编和使用表明了该组织的持久影响力。
勒索软件集团正在尝试使用各种恶意软件锁定器和加载器,以提高运行效率和躲避检测。Royal 小组向 BlackSuit 的过渡以及 BlackBasta 对 Pikabot 和 DarkGate 的使用就体现了这一趋势。
BlackSuit、BlackBasta、ALPHV 和 LockBit 3.0 等组织对 Citrix Bleed 漏洞的广泛利用,特别是针对政府和国防部门的利用,凸显了利用关键软件漏洞的趋势。
RedSense公司指出的2023年趋势表明,勒索软件在这一年里变得更加复杂和混乱。基于目前所发现的情况表明,威胁生态系统正在经历巨大的内部转变,这可能预示着到2024年底,威胁生态可能会发生巨大变化。
安全部雇员因窃取20万美国政府工作人员的数据而入狱
原文始发于微信公众号(安在):RedSense报告:勒索攻击将更加复杂,威胁生态可能会发生巨变
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论