勒索软件生态系统在2023年将变得更加多样化
发布时间:2023-02-22 15:39:19 所属栏目:安全 来源:
导读:根据一些安全机构的一份研究报告,LockBit 3.0在2022年第三季度勒索软件攻击事件中攻击次数最多,并且是数据泄露网站上列出的2022年受害者人数最多的勒索软件团伙。人们可能会在2023年看到其衍生产品,因为LockBit代
根据一些安全机构的一份研究报告,LockBit 3.0在2022年第三季度勒索软件攻击事件中攻击次数最多,并且是数据泄露网站上列出的2022年受害者人数最多的勒索软件团伙。人们可能会在2023年看到其衍生产品,因为LockBit代码被一位心怀不满的开发者泄露,现在任何人都可以构建定制版本的勒索软件程序。思科Talos团队表示,一个名为Bl00dy Gang的勒索软件团伙已经开始在勒索软件攻击中使用泄露的LockBit 3.0生成器。 美国的这些安全机构指出:“众所周知,Hive团伙会使用勒索软件或另一种勒索软件变体重新感染受害者的网络,而这些受害者在未支付赎金的情况下恢复了网络。” 根据思科Talos的观察,2022年第三大勒索软件团伙是Black Basta,该团伙被怀疑是Conti的子公司,在技术上有一些相似之处。Black Basta于今年4月开始运营,不久之后Conti团伙就宣布解散,并迅速开发了自己的工具集。该团伙依靠Qbot木马进行传播,并能够利用Print Nightmare提供的漏洞技术进行远程控制攻击。 从2022年6月开始,该团伙还为Linux系统推出了一种文件加密器,主要针对VMware ESXi虚拟机进行攻击。这种跨平台扩展也出现在其他勒索软件团伙中,如LockBit和Hive,它们都有Linux加密器,或者是用Rust编写的勒索软件,如ALPHV(BlackCat),这允许它在多个操作系统上运行。Golang是另一种跨平台编程语言和运行时,也被一些规模较小的勒索软件团伙采用,例如HelloKitty(FiveHands)。美国)。golang的许多功能都可以通过c++编写,因此它也是一种非常容易使用的开源软件。 (编辑:银川站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐