尽管攻击较少,但 ICS 勒索软件危险依然猖獗

尽管攻击较少,但 ICS 勒索软件危险依然猖獗

源节点: 3087183

最新研究表明,尽管顶级勒索软件组织已被取缔,但剩下的威胁参与者仍在继续开发新伎俩,同时保持利用零日漏洞的能力,帮助他们以更少的攻击对工业控制系统 (ICS) 造成更大的损害。

Dragos发布了最新的 工业勒索软件分析 2023 年最后一个季度,我们发现针对 ICS 的攻击比以往任何时候都更加精细和有效。鉴于最近该领域勒索软件运营商的高调查获,这一发现令人惊讶,其中包括 拉格纳储物柜 阿尔法,新报告解释道。

确实数量较少 勒索软件攻击影响工业系统 在分析期间。报告显示,上季度活跃的 32 个 ICS 攻击组织中,共有 77 个组织活跃,事件数量从上一年的 231 起下降到 204 年第四季度的 2023 起。

尽管该报告没有将攻击数量的变化归因于任何具体原因,但它指出对 ICS 的总体威胁仍然“重大”。

Dragos 团队报告称,一个潜在的贡献者是 LockBit、BlackCat、Roya 和 Akira 等勒索软件组织在过去几个月中进行了创新,添加了远程加密等技术。

该团队表示:“这种技术涉及破坏连接到受害者网络的端点,并使用它在受害者的环境中发起勒索软件攻击,从而增加攻击成功的可能性。”

ICS 勒索软件正在加大公关力度

这些团体同样开始致力于媒体关系工作。

德拉戈斯研究人员补充说:“他们积极与媒体互动,塑造围绕其活动的叙述,吸引记者,并提供新闻稿、常见问题解答和采访来操纵公众的看法。” “这种精心策划的方法使勒索软件团伙能够扩大他们的恶名并向受害者施加压力,最终提高他们的盈利能力。”

德拉戈斯补充说,防御者有责任在事件响应工作中同样提高他们的通信能力。

研究人员警告说,勒索软件组织之间也更加密切地合作并共享情报,帮助他们迅速发展网络攻击。报告指出,合作 边恋、White Rabbit 和 Mario Ransomware 以金融服务组织为目标,是此类威胁的典型例子。

德拉戈斯补充道:“随着网络犯罪分子继续分享策略、技术,甚至可能在未来的攻击中利用的漏洞,这种不断增长的合作给关键基础设施和工业部门带来了潜在风险。”

虽然这些组织都在向其勒索软件库中添加新工具,但 Dragos 研究人员补充说,利用零日漏洞仍然是其运营最有效的方法,并强调去年秋天发生的规模庞大的 LockBit 勒索软件攻击就是一个典型的例子。 Citrix Bleed 零日漏洞,这影响了组织,包括 波音是, 中国工商银行, 康卡斯特 Xfinity, 還有更多

最活跃的 ICS 勒索软件攻击者

尽管针对工业系统的勒索软件攻击的绝对数量有所下降,但德拉戈斯警告说,这些网络犯罪分子仍然是危险的威胁。

报告调查结果补充道 锁比特 3.0 该群体是本季度最活跃的群体,占 25.5%(即 52 起事件)。 Black Basta 勒索软件 位居第二,为 10.3%。

报告预测:“展望未来,德拉戈斯以适度的信心评估,勒索软件威胁格局将继续发展,其特点是新勒索软件变种的出现。” “随着勒索软件组织努力完善其攻击方法,这些发展是预料之中的,可能会将零日漏洞作为其操作工具包的关键组成部分。”

时间戳记:

更多来自 暗读