亚信安全发布2024年第24期《勒索家族和勒索事件监控报告》

6f8dbff9f61c410e230e2fbe92243e0f.jpeg

本周态势快速感知

  1. 本周,勒索软件LockBit涉嫌对美国一家生产乙烯基产品的公司(Homeland Vinyl)进行攻击。

    LockBit声称他们已窃取了销售、库存、财务交易数据及其他公司记录,并声明将于2024年7月19日公开这些被盗信息。

  2. 本周全球共监测到勒索事件56起,事件数量持续下降,降至近半年最低值。

  3. 从整体上看,Lockbit3.0仍然是影响最严重的勒索家族;本周Akira是影响最严重的勒索家族;Play、Lockbit3.0、Cactus及Incransom恶意家族紧随其后,需要注意防范。

01 勒索态势

1.1 勒索事件数量

本周全球共监测到勒索事件56起,事件数量持续下降,降至近半年最低值。勒索事件趋势见图1.1。

7c97aadf41803afe1d0c960829eb7f85.jpeg

图1.1 勒索事件趋势图

1.2 勒索事件受害者所属行业

本周全球勒索事件受害者所属行业和历史对比趋势图如图1.2所示。从图中可知,大部分行业的勒索事件都有不同程度的减少,其中医疗行业中勒索事件数量大幅下降,教育行业与过往相比无变化。勒索事件趋势见图1.2。

d911700f3698346c7ad448877f26e177.jpeg

图1.2 勒索受害者行业分布趋势图

2023年下半年至今,中国区域的勒索事件受害者所属行业分布如图1.3所示,Top5为制造业,其他,互联网,服务业,零售业。

f8f2a007856196b371289e1cbeee1122.jpeg

图1.3 2023年下半年至今中国区域勒索受害者行业分布图

1.3 勒索事件受害者所属国家

本周勒索事件受害者所属国家Top10如图1.4所示。美国依旧为受勒索攻击最严重的国家,占比50%。

578f1cf0d3c2155861fcc0707785d468.jpeg

图1.4 Top10受影响国家

1.4 勒索家族

本周监控到活跃的勒索家族共有20个,Top10勒索家族如图1.5所示。本周Top3和历史Top3勒索家族的累积变化趋势如图1.6所示。从图中可知,从整体上看,Lockbit3.0仍然是影响最严重的勒索家族;本周Akira是影响最严重的勒索家族;Play、Lockbit3.0、Cactus及Incransom恶意家族紧随其后,需要注意防范。


61d183f8d473fc11186fe7a1c23c8232.jpeg

图1.5 Top10活跃勒索家族


f0c2f61bf16a07ed4478afd3faa04f51.jpeg

图1.6 流行勒索家族的累积变化趋势图

2023年下半年至今,中国区域的勒索家族活跃情况分布如图1.7所示,Top3为Lockbit3.0,Hunters及RansomHub。

9b646039b771d8920190a40952040336.jpeg

图1.7 2023年下半年至今攻击中国区域的勒索家族分布图

02 勒索事件跟踪

本周监测到勒索事件56起。本周对公共安全造成重大影响的Top10事件如表2.1所示。随后本文在勒索事件详细跟踪分析部分对表中的一些重点事件进行了详细描述。

1a5fa3e94c111ac449098561fbb5199a.jpeg

表2.1 Top10勒索事件详情

勒索事件详细跟踪分析

  1. 本周,加拿大网络电信行业的公司内陆视听(Inland Audio Visual)成为了Akira勒索软件的受害者。

    该组织称已获取了此公司10GB的数据,包括员工个人文件、保密协议、合同、协议、机密文件和财务信息。

  2. 本周,勒索软件LockBit涉嫌对美国一家生产乙烯基产品的公司(Homeland Vinyl)进行攻击。LockBit称他们已窃取了销售、库存、财务交易数据及其他公司记录,并声称将于2024年7月19日为公开这些被盗信息。

  3. 本周,美国最大的石油运输公司之一,岛屿运输公司,现已成为BianLian勒索软件的受害者。该组织称已获取了300GB的公司数据,包括业务数据、会计数据、项目数据、网络用户文件夹中的数据、文件服务器数据和个人数据。

03 重点勒索组织介绍

本周主要介绍这周活动频繁的恶意家族Akira和Play,需要注意防范。

Akira

Akira勒索软件团伙使用多种勒索策略,包括在暗网上维护一个专门的泄密网站。该网站列出了受害者,如果不满足他们的要求,就会公开被盗的数据。一旦恶意软件攻击,文件就会被加密并具有文件扩展名.akira。Akira向受害者提供了如何通过他们的TOR门户协商赎金的说明。勒索者只有在支付赎金后才会交出钥匙。Akira主要针对能够支付赎金的公司,其加密木马针对Windows和Linux PC。

Play

Play又称PlayCrypt,于2022年6月被发现。该组织以巴西为主要目标,同时对印度、匈牙利、西班牙和荷兰等国展开网络攻击。其攻击手法包括恶意软件传播、网络渗透和数据泄露,采用先进的加密技术勒索受害者。这一威胁突显了网络犯罪已进入更复杂阶段,需要跨国合作、先进网络安全技术和组织内部安全意识的提升来有效应对。

04 亚信安全勒索检测能力升级

针对全球勒索事件频发的威胁态势,亚信安全推出勒索治理方案,针对近期活跃勒索事件已具备检测能力,请提醒客户及时升级产品及特征库。最新产品版本和特征库列表如下:

98d5a05f869a03583ce9c8680a53f958.jpeg

表4.1 本周勒索事件特征库更新列表

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/872472.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

防火墙-NAT策略和智能选路

一、背景技术 在日常网络环境,内部网络想要访问外网无法直接进行通信,这时候就需要进行NAT地址转换,而在防火墙上配置NAT和路由器上有点小区别,思路基本一致,这次主要就以防火防火墙配置NAT策略为例,防火墙…

Django任务管理:项目定时执行及简单管理界面

1、用django-admin命令创建一个Django项目 django-admin startproject task_manager 2、进入到项目下用命令创建一个应用 cd task_manager python manage.py startapp tasks 3、进入models.py定义数学模型 第2步得到的只是应用的必要空文件,要开始增加各文件实际…

Linux shell编程学习笔记64:vmstat命令 获取进程、内存、虚拟内存、IO、cpu等信息

0 前言 在系统安全检查中,通常要收集进程、内存、IO等信息。Linux提供了功能众多的命令来获取这些信息。今天我们先研究vmstat命令。 1.vmstat命令的功能、用法、选项说明和注意事项 1.1 vmstat命令的功能 vmstat是 Virtual Meomory Statistics(虚拟内…

JVM(day4)类加载机制

类加载过程 加载 通过一个类的全限定名来获取定义此类的二进制字节流。 将这个字节流所代表的静态存储结构转化为方法区的运行时数据结构。 在内存中生成一个代表这个类的java.lang.Class对象,作为方法区这个类的各种数据的访问入口。 验证 文件格式验证 元数…

防御笔记第七天(时需更新)

1.防火墙的可靠性: 因为防火墙不仅需要同步配置信息,还需要同步状态信息(会话表等),所以防火墙不能像路由器那样单纯靠动态协议来进行切换,还需要用到双击热备技术。 双机---目前双机技术仅仅支持两台防火…

CoCo_annotation_2017

【超级会员V4】通过百度网盘分享的文件:annotati… 链接:https://pan.baidu.com/s/14oipBkQCQ4FzN4gWNQ1oTw?pwdn827 提取码:n827 复制这段内容打开「百度网盘APP 即可获取」

环境配置|PyCharm——Pycharm本地项目打包上传到Github仓库的操作步骤

一、Pycharm端的设置操作 通过Ctrl+Alt+S快捷组合键的方式,打开设置,导航到版本控制一栏中的Git,在Git可执行文件路径中,输入Git.exe。 按照下图顺序,依次点击,完成测试。输出如图标④的结果,即可完成测试。 输出下图结果,配置Git成功,如本地未安装Git,需自行安装。

基于深度学习的游戏AI

基于深度学习的游戏AI涉及使用深度学习模型来提升游戏中的智能行为,包括自动化角色操作、环境交互、策略制定等。以下是这一领域的系统介绍: 1. 任务和目标 游戏AI的主要任务和目标包括: 角色控制:通过深度学习模型控制游戏中的…

自动化回滚的艺术:Conda包依赖的智能管理策略

自动化回滚的艺术:Conda包依赖的智能管理策略 在复杂的Python项目中,依赖管理往往成为开发过程中的一大挑战。Conda作为Anaconda发行版中的包管理器,提供了强大的依赖管理功能,包括自动回滚机制,以确保环境的稳定性。…

代码随想录第十二天|二叉树(5)

目录 LeetCode 669. 修剪二叉搜索树 LeetCode 108. 将有序数组转换为二叉搜索树 LeetCode 538. 把二叉搜索树转换为累加树 LeetCode 669. 修剪二叉搜索树 题目链接:LeetCode 669. 修剪二叉搜索树 思想:本题其实比较简单,首先就是遍历整棵…

鸿蒙特色物联网实训室

一、 引言 在当今这个万物皆可连网的时代,物联网(IoT)正以前所未有的速度改变着我们的生活和工作方式。它如同一座桥梁,将实体世界与虚拟空间紧密相连,让数据成为驱动决策和创新的关键力量。随着物联网技术的不断成熟…

LVS的NAT方式

1. NAT方式 NAT模式是常用的LVS模式之一。 在NAT模式下,LVS会将来自客户端的请求报文中的目的IP地址和端口,修改为LVS内部的IP地址和端口,然后把请求转发到后端服务器。 响应结果返回客户端的过程中,响应报文也要经过LVS的处理…

redis登录缓存

1.pom.xml中引入redis依赖 <!-- Redis依赖--><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-data-redis</artifactId></dependency> 2.将登录成功的token存储到redis中 if(Md5…

Python面试全攻略:基础知识、特性、算法与实战解析

随着Python的普及&#xff0c;越来越多的人开始学习Python并尝试在面试中展示自己的技能。在这篇文章中&#xff0c;我们将探讨Python面试需要注意的问题以及一些经典的Python算法。 一、Python面试需要注意的问题 基础知识 在Python面试中&#xff0c;基础知识是非常重要的。…

【雷丰阳-谷粒商城 】【分布式高级篇-微服务架构篇】【23】【订单服务】

持续学习&持续更新中… 守破离 【雷丰阳-谷粒商城 】【分布式高级篇-微服务架构篇】【23】【订单服务】 订单中心订单信息用户信息订单基础信息商品信息优惠信息支付信息物流信息 订单状态订单流程订单创建与支付逆向流程 订单确认页Feign远程调用丢失请求头问题Feign异步…

MD5/AES/RSA 替换为国密 SM3/SM4/SM2 实现前后端交互

APP-META / 元宇宙应用平台 基于 Spring Boot3、Vue3、Naive UI 构建&#xff0c;助力应用快速开发、发布、运维的低代码平台&#xff0c;旨在帮助使用者&#xff08;包含但不限于开发人员、业务人员&#xff09;快速响应业务需求 背景 目前平台使用的加解密算法为 MD5&#x…

LabVIEW设备检修信息管理系统

开发了基于LabVIEW设计平台开发的设备检修信息管理系统。该系统应用于各种设备的检修基地&#xff0c;通过与基地管理信息系统的连接和数据交换&#xff0c;实现了本地检修工位数据的远程自动化管理&#xff0c;提高了设备的检修效率和安全性。 项目背景 现代设备运维过程中信…

Microsoft Edge(简称Edge)

Microsoft Edge&#xff08;简称Edge&#xff09;是一款由微软开发的网页浏览器&#xff0c;它为用户提供了许多便捷的功能和选项。以下是Edge浏览器的使用方法&#xff1a; 一、基本使用方法 打开Edge浏览器&#xff1a; 可以在Windows的开始菜单中找到“Microsoft Edge”并点…

Codeforces Round 958 (Div. 2)

C o d e f o r c e s R o u n d 958 ( D i v . 2 ) \Huge{Codeforces Round 958 (Div. 2)} CodeforcesRound958(Div.2) 文章目录 Problems A. Split the Multiset题意思路标程 Problems B. Make Majority题意思路标程 Problems C. Increasing Sequence with Fixed OR题意思路标…

MySQL 进阶(四)【锁】

1、锁 1.1、锁的概述 锁就不需要多介绍了&#xff0c;多个用户访问共享数据资源&#xff0c;如何保证数据并发访问的一致性、有效性是数据库最重要的问题。同时&#xff0c;锁冲突也是影响一个数据库并发性能最重要的因素。 MySQL 中锁的划分有三类&#xff1a; 全局锁&…