质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

产业化:勒索软件集体发力raas

发布时间:2020-11-24 17:09:23

近半年来,raas(勒索软件即服务)正在成为勒索软件的一个热门趋势。大量勒索软件团伙正在积极拓展raas业务,寻找“加盟机构”,分工协作并分享勒索软件攻击获得的利润。

很多人认为raas就是一种勒索软件租赁服务,攻击实施者会付费使用raas团伙提供的恶意软件。事实上,租赁服务只是raas的冰山一角,而且以这种方式出租或出售的通常都是质量最差的勒索软件。

比较著名的勒索软件团伙通常会采用私人会员计划,外围攻击者可以在会员论坛中提交简历以申请会员资格。

对于被接纳的会员,每次成功的勒索软件攻击后,可以分得赎金的70%-80%, 勒索软件开发人员则可获得20%至30%的佣金。(编者:类似revil这样的“大牌”勒索软件团伙甚至会在会员论坛的加密货币钱包地址中打入高达上百万美元的“保证金”。)

revil的私人会员计划条款

为了对受害者的系统进行加密,会员组织会雇佣黑客提供服务,这些黑客可以访问目标网络、获得域管理员特权、收集并窃取文件,然后将获得访问所需的所有信息传递给会员组织并对其进行加密。

每次攻击后,赎金利润通常会平均分配给raas小组,入侵网络的黑客和勒索软件会员。

勒索软件raas的三大集团

目前,有超过二十个活跃的raas团伙帮派正在积极寻求将勒索攻击外包给勒索软件“加盟”公司。

正如威胁情报公司intel 471在近日发布的一份报告中所言,“一些知名的勒索软件团伙结成了紧密而秘密的犯罪圈子,通过直接和私密的通讯方式联系,外人难以觉察。”

根据过去一年中对勒索软件团伙的监测,intel 471按照知名度和活跃时间长度,将勒索软件团伙分为三大集团(层级):

  • 已经成为勒索软件代名词的主流团伙;
  • 老树开新花,复活的变体;
  • 具备“篡位”潜力的全新变体。

第一集团的勒索软件团伙都是在过去几年中成功获得数亿勒索赎金的组织。

他们中的绝大多数还使用了除加密数据外的其他勒索方法,例如从受害者的网络中窃取敏感信息,并威胁要泄漏这些信息。(编者:甚至有安全专家指出,企业删除泄露数据缴纳的勒索赎金有可能超过解密数据的赎金,成为勒索软件团伙的主要收入。)

第一集团的raas团伙包括:

  • dopplepaymer(用于攻击pemex、bretagnetélécom、纽卡斯尔大学、杜塞尔多夫大学)、egregor(crytek、ubisoft、barnes&noble);
  • netwalker/mailto(equinix、ucsf、密歇根州立大学、收费小组);
  • revil/sodinokibi(travelex、纽约机场、德克萨斯州地方政府)。

ryuk在排名中名列前茅,在去年,大约有三分之一的勒索软件攻击中检测到了其有效载荷。

ryuk还因使用trickbot、emotet和bazarloader感染媒介将其有效载荷作为多阶段攻击的一部分而闻名,可以轻松地进入目标网络。

此外,ryuk的分支机构还长期对美国医疗保健系统发起大规模攻击,并要求巨额赎金支付,今年初已从一名受害者那里收割了3400万美元赎金。

第二集团(复活组)的raas组织在2020年逐渐发展为数量更多的会员制连锁组织,并参与了多起攻击。

属于第二集团的勒索软件包括:suncrypt、conti、clop、ragnar locker、pysa/mespinoza、avaddon、darkside(可能是来自revil的一个分支)等等。

正如第一集团的勒索软件团伙一样,他们也将数据泄露勒索用作辅助勒索方法。

第三集团(新兴组)的raas团伙向会员分发全新开发的勒索软件,但是根据intel 471的说法,“目前安全业界对于此类勒索软件的成功攻击、攻击数量、斩获赎金金额以及缓解成本知之甚少。”

第三集团勒索软件团伙包括nemty、wally、xinof、zeoticus、cvartek.u45、muchlove、rush、lolkek、gothmog和exorcist。

其他活跃的raas团体

除了英特尔471关注的勒索软件团伙外,还有很多其他新兴的raas团队。

例如,dharma是一款资深raas,自2017年以来就一直存在,不少业界人士认为它是crysis的勒索软件的分支,后者于2016年开始运行。

dharma不使用数据泄漏站点,也没有关于数据被盗的广泛报道。他们的会员收取的赎金从数千美元到数十万美元不等。

于2019年9月出现的lockbit是另一个备受瞩目的raas业务,针对私营企业,后来又被microsoft观察到攻击医疗和关键服务。

值得注意的是,lockbit团伙与maze联手创建了一个勒索卡特尔组织,在攻击过程中共享数据泄漏平台并交换战术和情报,大大提高了攻击效率。lockbit勒索软件参与者在获得对受害者网络的访问权限后,只需花费五分钟即可部署有效负载。

其他intel 471报告中没有提及的勒索软件还包括:ragnarok、crylock、prolock、nefilim和mount locker,这些都是活跃的勒索软件,参与过近期的一些攻击。



文章来源:https://www.aqniu.com/industry/71323.html


/template/home/zkeys/pc/static