摘要:2024年,随着执法部门对LockBit等勒索巨头的大力打击,勒索软件领域发生了震荡,焦点转向了关键业务运营,今年发生的重大攻击事件包括针对哈里伯顿(Halliburton)、伦敦交通局(TfL)和阿肯色州水厂等目标。
勒索软件参与者已因利用VPN漏洞进入关键工业系统并维持持久性而日益受到关注。
2024年,随着执法部门对LockBit等勒索巨头的大力打击,勒索软件领域发生了震荡,焦点转向了关键业务运营,今年发生的重大攻击事件包括针对哈里伯顿(Halliburton)、伦敦交通局(TfL)和阿肯色州水厂等目标。
Dragos公司2024年第三季度的研究报告指出,新出现的RansomHub、Play和Fog等团伙利用VPN漏洞和窃取的凭证,通过各种“生活在本地”(LOTL)技术,在关键系统中站稳脚跟,活动激增。
Dragos在报告中表示:“从传统金融勒索转向运营破坏,特别是黑客活动分子所为,加剧了勒索软件的风险,这种动机的融合进一步模糊了网络犯罪和网络战争之间的界限,需要对工业控制系统(ICS)和运营技术(OT)环境加强防御。”
报告补充称,该时期的地缘政治紧张局势加剧了这一复杂局面,黑客活动分子利用攻击针对工业运营。
VPN漏洞成为新手入侵的首选
报告指出,针对工业组织的新勒索软件团伙数量激增,他们混合使用各种技术来利用远程和虚拟网络应用程序的弱点。Fog、Helldown、Elderado、Play和RansomHub等新出现的团伙是滥用VPN漏洞的主要团伙。
Fog利用了臭名昭著的SonicWall漏洞攻击未打补丁的系统,而Elderado和Play则专注于存在漏洞的VMware ESXi环境。与此同时,Helldown利用Zyxel VPN漏洞侵入企业网络并锁定敏感数据。
报告指出,VPN漏洞原本只是偶尔用于初始访问,现已成为主流勒索软件攻击中不可或缺的一部分。
Dragos表示:“(2021-2023年)VPN漏洞利用主要与机会性攻击相关,攻击者专注于Pulse Secure和Fortinet等设备中未打补丁的漏洞。现在勒索软件运营者通过将这些漏洞利用与基于凭证的攻击相结合,以绕过多因素身份验证(MFA)保护,从而提升了他们的战术水平。”
该时期观察到的其他主要勒索软件新参与者包括KillSec和APT73(推测为LockBit的分支)。
新态势扰乱关键行业
Dragos强调,勒索软件攻击不断给工业组织造成重大干扰,导致运营中断、财务损失和数据泄露。
对工业控制系统(ICS)领域事件的分析显示,以施耐德电气(Schneider Electric)为首的“制造业”遭受了最严重的打击,394起事件占所有勒索软件攻击的71%。受影响最严重的制造子领域包括建筑业(30%)、食品和饮料业(11%)以及电子业(7%)。
ICS设备、交通运输和通信行业受影响较小,分别观察到10%(56起)、7%(38起)和5%(17起)事件。
RansomHub、Play和DragonForce成为新主角
据Dragos称,RansomHub在第三季度以90起事件领跑,占所有勒索软件攻击的16%,得益于其强大的勒索软件即服务(RaaS)模式,并吸引了如Velvet Tempest等LockBit附属机构,这些机构使用先进的恶意广告和VPN漏洞利用技术。自2024年5月以来,该团伙已与168起事件有关,主要集中在北美和欧洲,且以工业目标为重点。
针对哈里伯顿的一次显著攻击扰乱了包括发票处理在内的关键业务。LockBit3.0造成了78起事件,占2024年第三季度总数的14%,然而,Dragos发现,自2月以来宣布的新受害者中有三分之二可能是虚假的,这是在“Cronos行动”干扰后为了夸大活动而采取的行动。Play造成了52起事件(9%),主要针对关键基础设施,而DragonForce有35起事件(6%),Qilin有23起(4%)。
来源:微雨运营科技