勒索軟件攻擊者眼中的理想目標
近日,網絡安全公司KELA發布了一份關于地下勒索軟件運營商列表的報告,其中包括訪問請求,即在目標系統中獲得初步立足點的方式。結果顯示,單是針對美國企業的訪問請求市場就高達1億美元。
可以說,初始訪問現在是門大生意。Blackmatter和Lockbit等勒索軟件組織可能會通過購買訪問權限(包括工作憑證或公司系統漏洞信息)來減少網絡攻擊中涉及的一些“跑腿”工作。
與實施成功的勒索攻擊活動可能會獲取的數百萬美元贖金相比,這點費用就顯得微不足道了。而且,通過直接購買訪問權限,網絡犯罪分子能夠騰出更多的時間攻擊更多目標。
據悉,KELA此次的調查是基于2021年7月其在暗網論壇中的觀察結果得出的,結果表明威脅行為者正在針對大型美國企業,但也考慮了加拿大、澳大利亞和亞洲的目標。
俄羅斯的目標通常會立即被拒絕,而其他目標則被認為是“不需要的”——包括那些位于發展中國家的目標——可能是考慮到現實的經濟實力等因素。
然而,無論在哪個國家,大約一半的勒索軟件運營商都會拒絕侵入醫療保健和教育部門組織的請求。在某些情況下,政府實體和非盈利組織也會被排除在外。
談到攻擊者首選的訪問方式,遠程桌面協議(RDP)以及基于虛擬專用網絡(虛擬網絡)的訪問仍然最受歡迎。具體來說,可以訪問由Citrix、Palo Alto Networks、VMWare、Cisco和Fortinet等公司開發的產品。
至于權限級別,一些攻擊者表示他們更喜歡域管理員權限,盡管它似乎并不重要。
KELA還發現了針對電子商務面板、不安全數據庫和Microsoft Exchange服務器的產品——盡管這些服務可能對試圖植入間諜軟件和加密貨幣礦工的數據竊取者和犯罪分子更具吸引力。
研究人員指出,所有這些類型的訪問無疑都是危險的,它們可以使威脅行為者執行各種惡意操作。
研究還指出,大約40%的列表是由勒索軟件即服務(RaaS)領域的玩家創建的;勒索軟件運營商愿意為有價值的初始訪問服務平均支付高達 100000 美元的費用。
在過去的一項研究中,KELA還觀察到勒索軟件領域的另一個值得注意的趨勢:對談判人員的需求不斷增加。RaaS運營商正試圖在受害者聯系勒索軟件運營商協商付款時更好地利用攻擊階段獲利,但由于語言障礙可能導致溝通不暢,勒索軟件組織正試圖將專業的英語談判人員納入團隊,以實現勒索的最大效益。
Intel 471 還發現參與商業電子郵件入侵(BEC)詐騙的網絡犯罪分子正試圖招募以英語為母語的人。由于網絡釣魚電子郵件的危險信號包括語法和拼寫錯誤,詐騙者正試圖通過招募精通英語的人撰寫令人信服的副本,以避免在第一環節中被發現。