Conti 與 LockBit:十大勒索病毒集團的機密情資外洩, 45 % 都是它們做的!

趨勢科技藉由數據分析來比較 Conti 和 LockBit 兩大勒索病毒集團的攻擊目標偏好與經營模式。

Conti 與 LockBit:十大勒索病毒集團的機密情資外洩, 45 % 都是它們做的!

從 2019 年 11 月至今,趨勢科技一直在密切監控多個勒索病毒集團的資料外洩網站,並持續分析其受害機構的數量與分布情況,以及這些集團公開了哪些受害者資訊。根據我們目前研究的結果顯示,ContiLockBit 兩大集團的受害機構數量明顯高其他集團。我們的研究目的是要示範如何透過數據分析方法來深入掌握這些犯罪集團的運作方式,甚至是決策方式,我們與 Waratah Analytics 的同仁合作,在都柏林舉行的第 34 屆 Annual FIRST Conference 上發表這項研究。儘管某些報導指出 Conti 這個品牌早已終止營運,但由於它規模龐大,因此仍然是這類研究的絕佳案例。

當我們根據資料遭勒索病毒集團外洩的機構數量 (2019 年 11 月至 2022 年 3 月) 來列出 10 大勒索病毒集團排行榜時,有兩個集團特別突出:Conti 和 Lockbit。事實上這兩個集團加起來幾乎占了所有案例的 45%。

排行勒索病毒集團受害機構數量
1Conti805
2Lockbit666
3Maze330
4REvil/Sodinokibi309
5Pysa307
6DoppelPaymer206
7Egregor197
8Avaddon184
9NetWalker178
10Clop119
表 1:10 大勒索病毒集團 (根據 2019 年 11 月至 2022 年 3 月之間的受害機構數量)。

此處我們對比分析了這兩大集團的受害機構,並尋找兩者攻擊偏好的差異。 

繼續閱讀

「你無法防範你所看不見的。」利用一套全方位的網路資安平台,掌握數位受攻擊面的可視性

趨勢科技研究指出,不斷擴大的數位受攻擊面,讓網路資安風險更難管控。

大約一年前,一家名不見經傳的美國輸油管營運公司遭到網路攻擊,意外地讓勒索病毒瞬間成為媒體的注目焦點,更引來美國白宮的關注。後續幾個月,政府連忙祭出各種政策,希望能藉此提升全球企業的資安狀態 (尤其是網路資安風險管理),並提供各種最佳實務原則建議。

所以,攻擊 Colonial Pipeline 這家輸油管營運公司的犯罪集團,在無心插柳的情況下反而對資安社群做出了不小貢獻。不過,認知到風險管理的重要,跟真正落實還是有很大距離。

◾延伸閱讀: 美國最大燃油工業業者Colonial Pipeline 勒索病毒攻擊事件只是開端,如何避免新一波攻擊?

那麼企業該從何著手?答案就在掌握並了解數位受攻擊面。只可惜,根據趨勢科技最新研究指出,僅有半數 (51%) 的受訪者能確實做到這點,但有更多都還在試圖發掘可視性破口的階段。

繼續閱讀

2021 年高風險電子郵件威脅數量突破 3,360 萬封,較 前一年成長 101%

趨勢科技 2021 年 Cloud App Security 威脅報告

本報告整理了 2021 年最重要的一些電子郵件威脅數據,例如:趨勢科技 Cloud App Security 偵測到的高風險電子郵件威脅數量突破 3,360 萬封 (較 2020 年成長 101%)。

電子郵件是數位轉型不可或缺的一環,這一點在 2021 年尤其明顯,因為在全球疫情期間,企業為了維持正常營運而徹底改變了工作模式。儘管大部分員工都已改成在家上班,但駭客依然偏愛使用電子郵件這種低成本、高報酬的惡意程式散播途徑。

犯罪集團之所以偏愛電子郵件,是因為它簡單、有效。事實上,在趨勢科技 2021 年攔截的所有威脅當中,有 74.1% 都是電子郵件威脅。同時,美國聯邦調查局 (FBI) 網際網路犯罪申訴中心 (Internet Crime Complaint Center,簡稱 IC3) 所做的 2021 年網路犯罪報告也指出,去年網路攻擊與惡意網路活動數量再創新高,其中最多的是變臉詐騙攻擊(或稱為商務電子郵件入侵,簡稱 BEC)

本報告根據趨勢科技 Cloud App Security™ 電子郵件防護平台蒐集到的資料來探討 2021 年最重要的一些電子郵件威脅,這套平台可彌補主流電子郵件與協同合作平台內建防護功能的不足。

下載圖文解說

惡意程式偵測數量暴增,攻擊日益精密且更具針對性

繼續閱讀

VMware 的 Log4Shell 漏洞,造成資料外洩與勒索病毒感染

趨勢科技分析了 VMware Horizon 軟體某些版本的 Log4Shell 漏洞遭到攻擊的案例。這些案例造成許多受感染系統的資料遭到竊取。此外我們也發現有些受害者在資料遭到竊取後的幾天之內又感染了勒索病毒。

Trend Micro Research 最近分析了幾個 VMware Horizon 軟體某些版本的  Log4Shell  漏洞遭到攻擊的案例。在調查這些事件的發生過程中,我們發現有許多案例的受害者資料遭到竊取,此外也有些受害者在資料遭到竊取後的幾天之內又感染了勒索病毒  。 

這項研究與 Sentinel Labs 資安團隊最近的一份報告 有關,此報告中描述了 LockBit  勒索病毒服務 (RaaS) 使用 VMware 某個指令列工具的技巧。他們的調查指出駭客可利用這項工具在 VMware 當中側載 (sideload) 動態連結函式庫 (DLL)。 

我們在研究中找到與 Sentinel Labs 發現的類似狀況,例如入侵途徑與側載行為,但本文討論的重點在於駭客的資料外傳與橫向移動技巧。

攻擊過程分析

繼續閱讀

最容易被勒索病毒盯上的四種目標

勒索病毒最早於 2005 年首次在俄羅斯出現。從此之後,勒索病毒便逐漸擴散到全世界,並在 2011 年大量流行。根據估計,光 2021 年,勒索病毒攻擊對全球所造成的經濟成本就高達 200 億美元左右,大約每 7 秒鐘就有一起勒索病毒攻擊發生。

使用者會感染勒索病毒,大多經由不明來源的惡意電子郵件內的附件或連結下載到惡意程式。然而,由於勒索病毒的設計是為了盡可能長期躲藏而不被發現,因此受害者不太容易確切知道自己是何時感染。

勒索病毒主要分為兩大類型

繼續閱讀