勒索检测能力升级,亚信安全发布《勒索家族和勒索事件监控报告》

图片

评论员简评

  1. 近期(12.08-12.14)共发生勒索事件119起,相较之前呈现持平趋势。

  2. 与上周相比,本周仍然流行的勒索家族为lockbit3和8base。在涉及的勒索家族中,活跃程度Top5的勒索家族分别是:lockbit3、siegedsec、dragonforce、8base和rhysida。

  3. 本周中国区域涉及的勒索受害者包括某物联科技公司、某医药公司,相应的勒索家族为dragonforce、lockbit3。

  4. 据亚信安全威胁情报中心统计,截止目前,中国地区2023年共发生勒索事件83起,其中互联网行业,制造业和金融行业受影响最严重,累计32家,占比近40%。

01 勒索态势

本周全球共有23个活跃的勒索家族,发生了119起攻击和勒索事件。

  1. 攻击和勒索事件趋势图如图1.1所示,勒索事件连续7周处于频发增长趋势。

  2. 全球共有33个国家的企业受到影响,其中美国位列第一,占总数量的46.2%。中国共有3家企业遭受勒索攻击,Top10受影响国家见图1.2。

  3. 共有18个行业受到影响,最严重的行业是制造业、互联网、医疗以及政府。详见图1.3。

图片

图1.1 勒索事件趋势图

图片

图1.2 Top10受影响国家

图片

图1.3 受攻击行业分布图

02 勒索事件跟踪

本周监测到的119起勒索事件中,发生在中国的有3起。通过分析发现,中国区域制造业仍然是勒索事件重灾区。对公共安全造成重大影响的Top10事件如表2.1所示。

图片

表2.1 Top10勒索事件详情

勒索事件详细跟踪分析

  1. 本周勒索软件组织lockbit3将英国道森集团添加到其Tor泄露网站的受害者名单中。该勒索组织共获得了超过400GB数据,其中包括财务信息和员工信息等。本次对道森集团的勒索攻击可能会产生广泛的影响。作为一家与各种业务相关的B2B公司,其数据的泄露对关联公司也构成了巨大风险。

  2. 本周勒索软件组织knight将美国俄亥俄州Defiance县添加到其Tor泄露网站的受害者名单中。该勒索组织共获得了超过390GB的文件,其中包括员工文件,执法视频,邮件和合同等各种机密文件。

  3. 本周勒索软件组织lockbit3将德纳能源添加到其Tor泄露网站的受害者名单中,并设置最后的交付赎金的时间为12月6日。

03 勒索家族活跃情况

本周监控到活跃的勒索家族共有23个,每次攻击和勒索事件都给企业造成了重大的直接和间接损失,直接损失从几十万美元到数千万美元不等,而间接损失很难估计。与上周相比,本周仍然流行的勒索家族为lockbit3和8base。活跃程度TOP5的勒索家族分别是:lockbit3、siegedsec、dragonforce、8base和rhysida,这五个勒索家族的详细情况见表3.1。

图片

表3.1 Top5活跃勒索家族

影响中国的勒索组织介绍

图片

Rhysida是一款新型的勒索软件,自2023年5月起开始活跃,由美国卫生与公共服务部的网络安全协调中心发布警报。该软件标识为Ransom.PS1.RHYSIDA.SM,主要通过加密系统文件来实施勒索,并要求受害者支付赎金。

图片

LockBit 3.0,又称“LockBit Black”,是一种勒索服务(RaaS)模型,继承了LockBit家族的传统。该模型具备高度自动化和组织化,使用先进的加密算法,迅速加密受害者数据并要求赎金。

图片

俄乌战争前,出现了一个名为SiegedSec的新威胁组织。该组织的口号是“围攻”受害者的安全,由黑客行动主义者“YourAnonWolf”领导,共有7名成员。SiegedSec并未对受害者的行业或地点有特定偏好,已成功攻击了医疗、IT、保险、法律和金融等全球多个行业的公司。成立以来,该组织已从至少30家公司获取了机密数据、泄露的电子邮件或被盗数据库的访问权限。尽管在各论坛上泄露了被盗数据,但SiegedSec并未使用勒索软件或试图出售信息。由于许多受害公司为小企业,很少有公司公开宣布受到SiegedSec引起的网络安全事件。

04 亚信安全勒索检测能力升级

针对全球勒索事件频发的威胁态势,亚信安全推出勒索治理方案,针对近期活跃勒索事件已具备检测能力,请提醒客户及时升级产品及特征库。最新产品版本和特征库列表如下:

图片

表4.1 本周勒索事件特征库更新列表

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/594599.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

MatrixOne 1.1.0 Release

我们非常高兴地宣布: MatrixOne内核1.1.0版本 正式发布啦! 项目文档网站 https://docs.matrixorigin.cn MatrixOne是一款分布式超融合异构数据库,MatrixOne旨在提供一个云原生、高性能、高弹性、高度兼容MySQL的HSTAP数据库,让…

Oracle database 12cRAC异地恢复至单机

环境 rac 环境 byoradbrac Oracle12.1.0.2 系统版本:Red Hat Enterprise Linux Server release 6.5 软件版本:Oracle Database 12c Enterprise Edition Release 12.1.0.2.0 - 64bit byoradb1:172.17.38.44 byoradb2:172.17.38.4…

工具篇--Spring-Cloud--feign 通过feign 接口完成文件的下载

文章目录 前言一、feign接口获取文件流程:二、文件获取实现2.1 引入jar:2.2 实现: 总结 前言 通常在spring-boot 项目中,对于文件的下载都是直接调用到对应的服务中,而不是通过feign 接口获取文件;有时我们…

使用 Process Explorer 和 Windbg 排查软件线程堵塞案例分享

目录 1、问题说明 2、线程堵塞的可能原因分析 3、使用Windbg和Process Explorer确定线程中发生了死循环 4、根据Windbg中显示的函数调用堆栈去查看源码,找到问题 4.1、在Windbg定位发生死循环的函数的方法 4.2、在Windbg中查看变量的值去辅助分析 4.3、是循环…

HubSpot电子邮件自动化的关键功能和流程!

HubSpot提供了强大的电子邮件自动化工具,使用户能够创建、执行和跟踪复杂的电子邮件市场营销活动。以下是HubSpot电子邮件自动化的一些关键功能和流程: 1.电子邮件工作流程(Email Workflows): 用户可以使用HubSpot的工…

机器学习笔记 - 偏最小二乘回归 (PLSR)

一、偏最小二乘回归:简介 PLS 方法构成了一个非常大的方法族。虽然回归方法可能是最流行的 PLS 技术,但它绝不是唯一的一种。即使在 PLSR 中,也有多种不同的算法可以获得解决方案。PLS 回归主要由斯堪的纳维亚化学计量学家 Svante Wold 和 Harald Martens 在 20 世纪 80 年代…

【零基础入门TypeScript】判断条件和循环

目录 定环 无限循环 示例:while 与 do..while 中断语句 句法 流程图 例子 继续语句 句法 流程图 例子 输出 无限循环 语法:使用 for 循环的无限循环 示例:使用 for 循环的无限循环 语法:使用 while 循环进行无限循…

LeetCode-轮转数组的三种方法(189)

题目描述: 给定一个整数数组 nums,将数组中的元素向右轮转 k 个位置,其中 k 是非负数。 思路一: 建立一个两倍原数组长度的数组,然后其中保存两遍原数组中的元素,轮转的过程就可以看成是在这个新数组中截…

云计算:OpenStack 分布式架构管理VXLAN网络(单控制节点与多计算节点)

目录 一、实验 1.环境 2.各节点新增网卡准备VXLAN网络 3.控制节点配置私有网络 4.计算节点1配置私有网络 5.计算节点2配置私有网络 6.重启服务 7.修改Dashboard 8.新建项目(租户)及用户 9.新建网络与子网 10.新建实例 11.新建路由 12.新增浮…

物联网的网络管理技术开发

物联网并不是新的事物。不论称为物联网或者是传感网,物联网的基本组成可以看成为传感器网络接入互联网构成,当然也有仅仅是传感器网络组成的简单的物联网系统。但是总的来说,物联网有许多新的特点。这些特点导致物联网对于其网络的管理有新的要求。因此电信网和互联…

算法与数据结构之数组(Java)

目录 1、数组的定义 2、线性结构与非线性结构 3、数组的表现形式 3.1 一维数组 3.2 多维数组 4、重要特性:随机访问 5、ArrayList和数组 6、堆内存和栈内存 7、数组的增删查改 7.1 插入数据 7.2 删除一个数据 7.3 修改数组 7.4 查找数据 8、总结 什么…

视频监控可视化云平台EasyCVR智能视频技术优势分析

TSINGSEE青犀视频安防视频管理系统EasyCVR视频智能融合共享平台,是一个支持Windows/Linux(CentOS ubuntu)/国产化系统的视频管理平台。平台可以支持多协议接入,通过视频应用引擎将多种格式的视频数据转换为统一的视频流数据,支持无插件H5直播…

RK3568平台 input输入子系统

一.input子系统简介 Input 子系统是管理输入的子系统, 和 pinctrl 和 gpio 子系统一样, 都是 Linux 内核针对某一类设备而创建的框架。 input 子系统处理输入事务, 任何输入设备的驱动程序都可以通过 input 输入子系统提供的接口注册到内核&…

Java虚拟机介绍

JVM是一种用于计算设备的规范,它是一个虚拟出来的计算机,是通过在实际的计算机上仿真模拟计算机的各个功能来实现的。Java语言的一个非常重要的特点就是与平台的无关性。而使用Java虚拟机是实现这一特点的关键。每个Java虚拟机都着一个清晰的任务&#x…

用通俗易懂的方式讲解大模型:在 CPU 服务器上部署 ChatGLM3-6B 模型

大语言模型(LLM)的量化技术可以大大降低 LLM 部署所需的计算资源,模型量化后可以将 LLM 的显存使用量降低数倍,甚至可以将 LLM 转换为完全无需显存的模型,这对于 LLM 的推广使用来说是非常有吸引力的。 本文将介绍如何…

Flume基础知识(三):Flume 实战监控端口数据官方案例

1. 监控端口数据官方案例 1)案例需求: 使用 Flume 监听一个端口,收集该端口数据,并打印到控制台。 2)需求分析: 3)实现步骤: (1)安装 netcat 工具 sudo yum …

SVN服务端的下载、安装

地址 : Apache Subversion Binary Packages 下载 点击 VisualSVN 安装 都是点击 next 点击next ,即可安装成功

SpringBoot学习(三)-员工管理系统开发(重在理解)

注:此为笔者学习狂神说SpringBoot的笔记,其中包含个人的笔记和理解,仅做学习笔记之用,更多详细资讯请出门左拐B站:狂神说!!! 本文是基于狂神老师SpringBoot教程中的员工管理系统从0到1的实践和理解。该系统应用SpringB…

B端产品经理学习-需求挖掘

B端产品需求挖掘 目录 识别和管理干系人 决策人和负责人需求挖掘 针对用户进行需求挖掘 用户访谈结果整理 B端产品的需求来源是非常复杂的,要考虑多个方面;如果你是一个通用性的产品,要考虑市场、自身优劣势、干系人。而定制型B端产品会…

uniapp:签字版、绘画板 插件l-signature

官方网站:LimeUi - 多端uniapp组件库 使用步骤: 1、首先从插件市场将代码下载到项目 海报画板 - DCloud 插件市场 2、下载后,在项目中的uni_modules目录 3、最后 没有其它步骤,直接官网代码复制到vue文件中就可以了&#xff0c…