勒索病毒演進深入剖析:商業模式改變背後的誘因 (中篇)

本系列三篇部落格深入剖析勒索病毒(勒索軟體,Ransomware) 商業模式的演進 (從早期發展到最新趨勢)。

勒索病毒已經變成一種越來越具破壞力的存在,對所有產業、所有規模的企業都造成危害。如果不了解這種惡意手法背後的傳統,想要對抗它可能會覺得難上加難。

在第 1 篇當中,我們討論了勒索病毒過去的演進,看看勒索病毒集團如何隨著這項威脅的演變而調整他們的手法。本篇將探討網路犯罪集團商業模式改變背後的誘因。

典範轉移的誘因


網路犯罪集團是精明且適應能力強大的一群,他們能快速修正商業模式來因應資安情勢的變化。以下是幾個可能促使他們小幅修正或徹底改變勒索病毒營運方式的誘因:

繼續閱讀

勒索病毒演進深入剖析:從假防毒軟體到多重勒索(上篇)

本系列三篇部落格深入剖析勒索病毒商業模式的演進 (從早期發展到最新趨勢)。

勒索病毒(勒索軟體,Ransomware) 目前已成為一種惡名昭彰又極具破壞力的惡意程式型態,對企業機構、政府機關、醫療產業以及核心基礎設施造成嚴重的財物損失。對駭客集團來說,勒索病毒一直是個非常賺錢的商業模式。不過,我們想了解在長期與短期未來當中,有哪些因素可能造成勒索病毒商業模式的改變。

趨勢科技團隊做了一番徹底的研究來了解勒索病毒的未來,分析它們經歷的各種情況:從聚焦風險評估、躲避執法機關,到設法在經營過程當中尋找更好的賺錢機會。

很顯然地,地緣政治事件 (如 2022 年俄羅斯入侵烏克蘭) 是引發變革的誘因之一。除此之外還有:政府祭出更強力的主動防禦策略、逮捕犯罪集團、制定虛擬加密貨幣相關法規來減少洗錢管道等等。我們相信這些情況都有利於建立一個更不利於勒索病毒活動、進而打擊犯罪集團的環境。

勒索病毒的演進

圖 1:勒索病毒演進的大致過程。


⚠️ 2005-2010年 假防毒軟體勒索贖金的惡意程式始祖

繼續閱讀

資安主管請注意:勒索病毒再進化的 4 類資安風險

未來勒索病毒(勒索軟體,Ransomware) 的商業模式勢必改變,以下四點預測可協助您確保自己的企業不會遭到新型態的網路勒索襲擊。

數十年來,資安領導人和資安長 (CISO) 一直在保護自己的企業免於勒索病毒襲擊,並因應技術的變遷來防範資料竊盜及關鍵系統停機的昂貴風險。然而歹徒總是能想出更多新的招數,如今,全世界的勒索病毒集團似乎正在準備掀起一場革命,好讓他們變得績效更好、更多才多藝、也更危險。

勒索病毒的商業模式將如何演變?


其實,勒索病毒的感染過程只要稍加調整就能輕易地轉成其他類型的犯罪活動。駭客可以轉而從事網路勒索、變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise, BEC)、竊取虛擬加密貨幣,以及操弄股市。事實上,有證據顯示這樣的轉變已經發生。

為了隨時保護企業免於新一代的資安風險,資安領導人應認真思索以下四個勒索病毒可能演進的方向。

如欲進一步了解有關勒索病毒商業模式未來可能的 7 大演變,請閱讀「 勒索病毒商業模式的短期與長期未來」(The Near and Far Future of Ransomware Business Models) 一文。

⭕️ 1. 勒索病毒集團開始幫政府工作

目前已經有勒索病毒集團接受政府招募,將其滲透企業的技能轉而投入正當用途。例如,英國國家犯罪調查局 (National Crime Agency) 就成立了 一個計畫來改造青少年駭客,讓他們成為有道德的資安專家。不過,其他國家則對於如何利用這些駭客的工具和技能比較有興趣,而非改造他們。

繼續閱讀

研究報告:五大勒索病毒集團偏好可用來提升權限的CVE 漏洞

前五大勒索病毒集團所使用的 CVE 漏洞嚴重性評分系統上起碼都有 7.2 分,這些漏洞主要被用來提升權限 (占 54.3%),其次是用於遠端程式碼執行 (RCE) (占 17.4%)。

企業決策者對於勒索病毒風險應該知道的事

由於勒索病毒集團會不斷開發更多的攻擊手法、技巧與程序 (TTP),網路資安人員很重要的一點就是要利用各種資訊來源仔細評估自身企業的風險等級,以便對持續演進的威脅能有個全面的認識。舉例來說,Common Vulnerabilities and Exposures (CVE) 漏洞資料可幫助企業判斷該優先修補哪些方面的漏洞。本文將提供一些數據來說明如何運用資料科學技巧發掘有關勒索病毒集團的珍貴洞見,詳細內容請參閱趨勢科技的研究報告「企業決策者對於勒索病毒風險應該知道的事」(What Decision Makers Need to Know About Ransomware Risk)。

在這份共同研究當中,趨勢科技與 Waratah Analytics 的研究人員整理出 120 個各種勒索病毒集團所使用的 CVE 漏洞,並發現他們偏愛攻擊通訊與協同作業軟體、虛擬私人網路 (VPN),以及遠端存取與檔案儲存技術。若依據活動量來排行,前五大勒索病毒集團分別為:ContiCubaEgregorLockBitREvil (亦稱為 Sodinokibi),他們總共使用了 46 個 CVE 漏洞,入侵了 15 家廠商共 30 個含有漏洞的產品。在這五大集團當中,Conti 所使用的 CVE 漏洞數量最多,高達 32 個 (圖 1)。

繼續閱讀

Royal 勒索病毒擴大攻擊目標,瞄準 Linux ESXi 伺服器

之前就曾經看過勒索病毒(勒索軟體,Ransomware) 集團藉由開發 Linux 版本來擴大攻擊目標。Royal 也正踏上同樣的道路,開發了一個專門攻擊 Linux 系統的新變種,本文將從技術面來分析這個變種。

之前就曾經看過勒索病毒 集團藉由開發 Linux 版本來擴大攻擊目標。2022 年 9 月,我們預測未來將有更多勒索病毒集團會攻擊 Linux 伺服器與嵌入式系統,因為光 2022 上半年,這類攻擊的數量就比前一年同期出現 2 位數成長。2021 年 5 月,我們通報了 DarkSide 勒索病毒的變種;2022 年 5 月,我們發現了 Cheerscrypt 這個專門攻擊 ESXi 伺服器的勒索病毒,而 ESXi廣泛用於企業內的伺服器虛擬化。

Royal 也正踏上同樣的道路,開發了一個專門攻擊 Linux 系統的新變種,本文將從技術面來分析這個變種。Royal 的 Linux 變種同樣也是專門攻擊 ESXi 伺服器,這樣的發展將對受害企業的資料中心和虛擬化儲存帶來巨大衝擊。

Royal 勒索病毒最早在 2022 年 9 月被發現,一般認為其背後的集團應該是經驗老道的網路犯罪分子,而且曾經參加 Conti Team One

繼續閱讀