新的勒索软件机制现在针对网络较弱的关键系统

  发布时间:2025-12-07 20:44:07   作者:玩站小弟   我要评论
勒索软件参与者已因利用VPN漏洞进入关键工业系统并维持持久性而日益受到关注。2024年,随着执法部门对LockBit等勒索巨头的大力打击,勒索软件领域发生了震荡,焦点转向了关键业务运营,今年发生的重大 。

勒索软件参与者已因利用VPN漏洞进入关键工业系统并维持持久性而日益受到关注。新的现针系统

2024年,勒索络较随着执法部门对LockBit等勒索巨头的软件弱大力打击 ,勒索软件领域发生了震荡,机制焦点转向了关键业务运营,对网今年发生的关键重大攻击事件包括针对哈里伯顿(Halliburton)、伦敦交通局(TfL)和阿肯色州水厂等目标。新的现针系统

Dragos公司2024年第三季度的勒索络较研究报告指出,新出现的软件弱RansomHub、Play和Fog等团伙利用VPN漏洞和窃取的机制凭证 ,云计算通过各种“生活在本地”(LOTL)技术 ,对网在关键系统中站稳脚跟,关键活动激增 。新的现针系统

Dragos在报告中表示  :“从传统金融勒索转向运营破坏 ,勒索络较特别是软件弱黑客活动分子所为 ,加剧了勒索软件的风险 ,这种动机的融合进一步模糊了网络犯罪和网络战争之间的界限,需要对工业控制系统(ICS)和运营技术(OT)环境加强防御 。”

报告补充称,该时期的地缘政治紧张局势加剧了这一复杂局面,香港云服务器黑客活动分子利用攻击针对工业运营。

VPN漏洞成为新手入侵的首选

报告指出 ,针对工业组织的新勒索软件团伙数量激增 ,他们混合使用各种技术来利用远程和虚拟网络应用程序的弱点。Fog、Helldown、Elderado、Play和RansomHub等新出现的团伙是滥用VPN漏洞的主要团伙。

Fog利用了臭名昭著的SonicWall漏洞攻击未打补丁的源码库系统,而Elderado和Play则专注于存在漏洞的VMware ESXi环境。与此同时  ,Helldown利用Zyxel VPN漏洞侵入企业网络并锁定敏感数据 。

报告指出,VPN漏洞原本只是偶尔用于初始访问,现已成为主流勒索软件攻击中不可或缺的一部分。

Dragos表示 :“(2021-2023年)VPN漏洞利用主要与机会性攻击相关 ,攻击者专注于Pulse Secure和Fortinet等设备中未打补丁的漏洞。现在勒索软件运营者通过将这些漏洞利用与基于凭证的攻击相结合 ,以绕过多因素身份验证(MFA)保护,服务器租用从而提升了他们的战术水平 。”

该时期观察到的其他主要勒索软件新参与者包括KillSec和APT73(推测为LockBit的分支)。

新态势扰乱关键行业

Dragos强调,勒索软件攻击不断给工业组织造成重大干扰,导致运营中断、财务损失和数据泄露。

对工业控制系统(ICS)领域事件的分析显示,以施耐德电气(Schneider Electric)为首的“制造业”遭受了最严重的打击 ,394起事件占所有勒索软件攻击的71%。建站模板受影响最严重的制造子领域包括建筑业(30%)、食品和饮料业(11%)以及电子业(7%) 。

ICS设备、交通运输和通信行业受影响较小 ,分别观察到10%(56起)、7%(38起)和5%(17起)事件。

RansomHub、Play和DragonForce成为新主角

据Dragos称 ,RansomHub在第三季度以90起事件领跑,占所有勒索软件攻击的16% ,得益于其强大的勒索软件即服务(RaaS)模式,并吸引了如Velvet Tempest等LockBit附属机构 ,这些机构使用先进的源码下载恶意广告和VPN漏洞利用技术。自2024年5月以来 ,该团伙已与168起事件有关,主要集中在北美和欧洲 ,且以工业目标为重点  。

针对哈里伯顿的一次显著攻击扰乱了包括发票处理在内的关键业务 。LockBit3.0造成了78起事件 ,占2024年第三季度总数的14%  ,然而,Dragos发现 ,自2月以来宣布的新受害者中有三分之二可能是虚假的,这是在“Cronos行动”干扰后为了夸大活动而采取的行动。Play造成了52起事件(9%) ,主要针对关键基础设施  ,而DragonForce有35起事件(6%),Qilin有23起(4%)。

  • Tag:

相关文章

  • 安全的分层防御方法

    您的安全策略定义了您想要保护的内容以及您对系统用户的期望。当您设计新应用程序或扩展当前网络时,您的安全策略为安全规划提供了基础。它描述了用户的责任,例如保护机密信息和创建重要的密码。注意:需要为组织创
    2025-12-07
  • 七项基本网络安全技能和策略

    在当今的数字时代,技术与我们的个人和职业生活无缝融合,网络安全的重要性怎么强调都不为过。不断变化的威胁形势需要采取积极主动的方法来保护敏感信息,并确保数字系统的完整性。为有效应对网络威胁,个人和组织必
    2025-12-07
  • 加速零信任采用的三个技巧

    随着网络变得越来越复杂,零信任的采用开始加速。根据调研机构Gartner公司的预测,到2026年,10%的大型企业将拥有全面、成熟、可衡量的零信任计划(目前只有1%),采用的速度很慢。根据普华永道公司
    2025-12-07
  • 最大限度地提高企业数据安全:安全数据传输的终极指南

    如今,现代的业务运营只有通过频繁的文件传输才能实现。随着人们在数字领域的不断扩展和工作习惯的改变,这种做法变得更加普遍。数据传输虽然高效,但也会给安全性和可信度带来风险。识别和分类最敏感的数据在企业的
    2025-12-07
  • 如何应对区块链网桥攻击?

    近几年来,去中心化金融(DeFi)发展的如火如荼,但是如此同时该领域也一直受到黑客攻击的困扰。在被区块链技术的批评者诟病的同时,也使得其更仔细地研究了这项技术是如何威胁安全的。今年一开始,边赚边玩游戏
    2025-12-07
  • 企业在采用零信任策略过程中犯的错误以及如何避免

    尽管大量的企业都在寻求采用零信任的网络,但许多企业都做错了,只能实施有限的访问控制或转向“零信任的盒子”解决方案。根据日前发布的一份调查报告,84%的企业正在实施零信任策略,但59%的企业表示,他们没
    2025-12-07

最新评论