2020上半年勒索軟體洞察報告

深信服千里目發表於2020-09-18

前言

       在2020年過去的大半年裡,全世界很多領域都面臨著嚴峻的挑戰,而網路安全領域也不容樂觀,其中勒索軟體的勢頭一度上升,並出現了新的敲詐勒索模式。儘管勒索病毒感染事件約佔惡意軟體總事件的3%左右,但相比其他惡意軟體破壞力更大,一旦遭遇勒索,企業將面臨業務中斷、高額贖金的風險。深信服千里目安全實驗室從勒索軟體的整體攻擊趨勢、勒索模式、家族型別和行業分佈情況等方面分析,釋出《2020上半年勒索軟體洞察報告》(以下簡稱報告)。

 

1、勒索軟體事件趨勢

       根據深信服安全雲腦提供的資料顯示,2020年2月開始,勒索軟體從之前的低潮後開始恢復活力,攻擊勢頭上升,儘管處在COVID-19大流行期間,但針對政府、學校和醫療衛生行業的攻擊並沒有減弱。

2020上半年勒索軟體洞察報告 

2019和2020上半年勒索攻擊事件趨勢對比


       透過對大量的勒索事件進行調查分析,以及與一些行業夥伴的交流,發現犯罪團伙逐漸在形成規模化的商業運作,形成新的勒索軟體合作生態。活躍的攻擊團伙(例如臭名昭著的Emotet和Trickbot惡意軟體家族等)在實施網路犯罪的過程中經常帶著廣泛的殭屍網路感染,他們依靠殭屍網路龐大的感染基數迅速擴張,在充分了解受害目標的財務和IT等系統之後,會將來自第三方的勒索軟體部署在受害者的資產上。勒索軟體合作生態結構如下圖所示:

2020上半年勒索軟體洞察報告 

勒索軟體合作生態結構圖


       在合作生態系統中,各角色獨立地在高度專業化的叢集中執行,在大多數情況下,各角色會專注於自己所負責的模組,他們之間除了業務聯絡外幾乎沒有其他交集。比如,在過去,攻擊團伙和勒索軟體製作團隊往往是同一個,現在的攻擊團伙很多時候是獨立於勒索軟體開發者和運營商,作為相對獨立的角色存在。他們專注於藉助殭屍網路部署勒索軟體,給受害者造成的損失面更廣。這種新的勒索軟體合作生態使得勒索威脅的危害上升了一個新的高度。

 

2、勒索軟體贖金要求

       近年來,勒索軟體犯罪組織意識到使用廣撒網式的戰術並不能為其帶來更多的投資回報,於是他們開始逐漸採用複雜性和針對性都比較強的交付技術和機制,並針對性發起大型“狩獵”活動。大型企業雖然被攻擊的次數較少,但一旦遭受攻擊往往要繳納高額贖金,從而拉高了平均勒索贖金水平。在2020年上半年,排名靠前的勒索軟體攻擊次數減少,但要求的贖金大大增加。根據Coveware的資料顯示,與2019年相比,2020年第二季度的贖金要求同比增加了4倍。

2020上半年勒索軟體洞察報告 

2018Q3-2020Q2季度平均勒索贖金趨勢

       

       另外有兩個值得注意的趨勢,也是推動贖金增加的原因:

(1)部署勒索軟體前竊取資料的模式推動了高贖金繳納機率

       一些勒索軟體運營商以受害者“不繳納贖金就會洩露其資料”為由鼓勵攻擊者增加勒索贖金。這種趨勢始於2019年11月,以Maze、Sodinokibi、DoppelPaymer等新型勒索軟體為代表,在進行攻擊時會先竊取受害者的私密資料,如果受害者不支付贖金,攻擊者會公開或拍賣這些被盜資料。這無疑給受害者新增資料外洩的壓力,從而大幅提高受害者繳納贖金的機率。

(2)勒索軟體即服務(RaaS)持續盛行,運營商正在尋求更高的贖金要求

       犯罪組織利用新的低成本勒索軟體即服務(RaaS)發起攻擊,不再需要深厚的技術專長即可參與網路犯罪。在針對大型企業的勒索軟體系列中,RaaS運營商正在尋求更高的贖金要求,十萬百萬的贖金要求已成為常態。

 

3、勒索軟體家族型別分佈

       從深信服處理的勒索應急事件來看,將近70%的勒索軟體攻擊是由四種最常見的勒索軟體變種(Crysis、GlobeImposter、Sodinokibi、Phobos)進行的,他們的大部分攻擊是利用RDP爆破作為攻擊入口。除此之外,還有幾種新的RaaS變體,例如VegaLocker、MedusaLocker等,這些新進入者以較低的前期成本和技術知識吸引了網路犯罪初學者。

 2020上半年勒索軟體洞察報告

2020年上半年應急事件勒索家族分佈


       對過去半年應急響應的勒索軟體攻擊媒介進行整理發現,遠端桌面協議(RDP)入侵和電子郵件網路釣魚的攻擊入口增加,而軟體漏洞和其它攻擊媒介略有減少。攻擊者使用的攻擊媒介表明了他們所偏愛的目標規模。Phobos幾乎是透過不安全的RDP配置來專門針對小型企業,該漏洞利用程式便宜且普遍,並且幾乎沒有操作技術難度。而對於大型企業,攻擊者通常會採用網路釣魚郵件作為初始攻擊。

 2020上半年勒索軟體洞察報告

排名前四的勒索軟體入侵方式佔比


       活躍的勒索病毒家族會發起針對性極強的大型“狩獵”活動,定製化勒索大量贖金。如SamSam,這是一個可追溯到2016年的勒索軟體程式,以“高效率的定製化攻擊”而聞名。近年來,Ryuk、Sodinokibi等新的勒索軟體組織也採用了類似的策略。透過從國內外安全廠商披露的Sodinokibi/REvil相關報告以及實際案例分析,可以看到該勒索的完整攻擊路徑:

2020上半年勒索軟體洞察報告 

 

4、勒索軟體行業分佈

       今年以來,企業單位和公共部門遭遇的攻擊均出現顯著增長,值得注意的是,疫情下許多勒索軟體並未對醫療行業“手下留情”,2020上半年約有6.4%勒索軟體攻擊針對醫療行業。另外,許多威脅攻擊者會精心籌劃並注重勒索軟體攻擊時間,以使勒索收益最大化,例如SNAKE勒索團伙針對本田集團的事件中就發現攻擊團伙在病毒程式碼中硬編碼了本田集團相關的系統名、公網 IP、域名資訊等,這意味著此次勒索攻擊行動蓄謀已久。

       COVID-19的爆發迫使一些學校、企業開放遠端訪問,但配置不當的遠端服務也是導致教育行業和企業的攻擊增多的重要原因。如下圖所示,2020上半年勒索軟體攻擊行業分佈中,企業、政府、教育行業排名前三。

 2020上半年勒索軟體洞察報告

2020年上半年勒索攻擊行業分佈

 

5、勒索軟體與APT組織

       通常營利性的勒索軟體和APT組織有較為明顯的區分。勒索軟體通常只是為了賺錢而部署,而APT組織一般以竊取資料為目的。因為APT組織的作案手段是針對極其安全的網路的攻擊,這些攻擊長期持續存在並且不容易被檢測。

       但是拉撒路(Lazarus)似乎模糊了這一界限。Lazarus組織是MATA(Dacls)惡意軟體框架的唯一所有者,而該惡意軟體最終會將VHD勒索軟體部署在受害者的主機上。

       下圖為卡巴斯基處理一起感染勒索軟體的事件中發現的攻擊過程圖,攻擊者透過存在漏洞的VPN閘道器進行入侵,並獲得了管理員許可權,同時在受感染的系統上部署了MATA(Dacls)後門,從而能夠接管Active Directory伺服器然後將VHD勒索軟體部署到網路中的所有計算機。本次事件表明APT組織也可能使用勒索軟體團伙的手法進行斂財。

2020上半年勒索軟體洞察報告 

Lazarus APT組織利用MATA框架下發VHD勒索軟體

 

6、2020年上半年勒索軟體攻擊事件

       勒索病毒產業鏈在不斷革新技能和規模化商業運作,持續在世界範圍內產生嚴重危害。透過梳理2020上半年全球勒索的一些大事件可以看到,上半年勒索軟體依舊十分活躍。

2020上半年勒索軟體洞察報告 

2020上半年勒索軟體洞察報告 

 2020上半年勒索軟體洞察報告

7、小結

       上述統計資料揭示了2020年上半年勒索軟體的主要趨勢,勒索軟體攻擊的目標逐步轉向對政企機構的精準攻擊,並採用勒索加竊密資料並威脅公開的雙重手段以要求更高的贖金;另外,勒索軟體的商業運作模式逐漸規模化,新的合作生態使得威脅上升到一個新的高度。從勒索軟體的大量增加到攻擊模型的變化可以發現,勒索軟體依然是犯罪分子的首選工具,勒索軟體的傳播者一直在積極尋找新的方法來從犯罪活動中獲利,包括和其他犯罪團伙的合作、拍賣竊取的敏感資料等手段。

       隨著安全供應商不斷開發防禦系統來檢測和阻止攻擊,勒索軟體也在不斷髮展,變得更加擅長隱藏在檔案中和正常網站中,避免被傳統的防病毒軟體檢測到。分散化也是當前惡意軟體生態系統的重要特點,分散化的形式可以產生靈活的業務模型,在其中勒索軟體藉助殭屍網路得以加速識別受害資產並完成部署。

       雖然許多組織已經透過實施防病毒軟體和其他基於簽名的解決方案來保護他們的系統,但是這些方法對高階勒索軟體攻擊的抵抗效果還是較小的。企業單位需要實施多層次的安全措施,以應對現代勒索軟體的挑戰,從而有效保護自身網路。

參考連結

[1]https://www.coveware.com/blog/q2-2020-ransomware-marketplace-report

[2]https://securelist.com/lazarus-on-the-hunt-for-big-game/97757/

[3]https://labs.sentinelone.com/the-deadly-planeswalker-how-the-trickbot-group-united-high-tech-crimeware-apt/

[4]https://www.sophos.com/en-us/medialibrary/Gated-Assets/white-papers/sophos-the-state-of-ransomware-2020-wp.pdf

相關文章