我们发现,国家支持的APT组织越来越多地部署勒索软件,这对IT和安全领导者来说是一个重大挑战。过去,网络犯罪和国家支持的威胁活动之间的界限相对清晰,网络犯罪者主要以获利为目的,而政府黑客则主要进行网络间谍活动和偶尔的破坏性攻击以实现地缘政治目标。然而,近年来这种界限开始模糊,尤其是在勒索软件领域。例如,2017年朝鲜支持的黑客组织发起了WannaCry勒索软件攻击,而俄罗斯的Sandworm组织则使用勒索软件作为数据擦除工具。目前,我们观察到一些国家支持的黑客组织正在利用勒索软件为国家增加收入,如朝鲜的威胁组织通过勒索软件和加密货币盗窃在2017年至2023年间非法获利约30亿美元。此外,一些国家黑客还通过参与勒索软件攻击来赚取额外收入,例如伊朗的Pioneer Kitten组织与勒索软件团伙合作,以换取赎金分成。还有国家支持的APT组织使用勒索软件来掩盖攻击的真实意图,例如中国支持的ChamelGang组织在针对东亚和印度等地区的基础设施组织的多次行动中使用了CatB勒索软件,以掩盖其网络间谍活动并销毁数据盗窃证据。尽管国家支持的APT组织使用勒索软件可以为他们提供合理的否认性,增加国家收入,并激励通常薪水微薄的政府雇佣黑客,但这也给网络防御者带来了新的挑战。我们需要加强对社会工程的防范,确保账户安全,对网络进行分段,部署持续监控,定期测试安全控制措施的有效性,部署先进的漏洞和补丁管理工具,保护所有敏感资产,并制定有效的事件响应策略。尽管有组织犯罪去年占数据泄露的60%,而国家行为者仅占5%,但后者所占比例正在增长,且其影响可能对组织产生重大影响。持续的意识提升和主动的风险管理至关重要。
原文链接:
https://www.welivesecurity.com/en/business-security/state-aligned-apt-groups-increasingly-deploying-ransomware/
原文始发于微信公众号(狼蛛安全实验室):疑似朝鲜和伊朗等国APT组织利用勒索软件进行经济利益和网络间谍活动
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论