想跟勒索病毒討價還價?深入五個勒索病毒家族聯繫受害者聊天室

為了進一步了解企業在遭到勒索病毒 Ransomware (勒索軟體/綁架病毒)襲擊之後所經歷的狀況及復原過程,以便能夠協助其他同樣遭遇的受害者,我們分析了 5 個勒索病毒家族提供給受害者跟他們聯繫的聊天室。

現在大家都已經知道勒索病毒攻擊的危險性,而新聞媒體上不時出現的最新受害案例,也時常讓資安長 (CISO) 與資安營運中心 (SOC) 團隊徹夜難眠,因為現代化勒索病毒集團都是採用多重勒索的手法。

為了進一步了解企業在遭到勒索病毒襲擊之後所經歷的狀況及復原過程,以便能夠協助其他同樣遭遇的受害者,我們分析了以下 5 個勒索病毒家族提供給受害者跟他們聯繫的聊天室:Conti、Lockbit 2.0、AvosLocker、Hive 和 HelloKitty for Linux。這幾個勒索病毒集團都會使用獨一無二的受害者識別碼 (ID) 來辨識試圖與他們聯繫來救回資料的受害者。

我們試著在這些犯罪集團的做法之間找尋一些趨勢和共通性,並根據目前為止所看到的狀況提供一些建議。


本文重點:

🔻歹徒為何使用線上聊天?
🔻 如何進入這些聊天室?
🔻 勒索病毒與受害者的對話重點
🔻 竊取的財務、合約等關鍵資料,必要時會亮出檔案路徑樹狀圖證明:「檔案真的在我手上」
🔻 想討價還價? 亮出受害者銀行帳戶餘額讓你百口莫辯
🔻 語氣轉變:從願意提供協助,到等著看你們遭受損失
🔻 受害者該怎麼做?
🔻 如何避免成為受害者?


繼續閱讀

勒索病毒即服務(RaaS):推波助瀾了大量攻擊

勒索病毒即服務(RaaS)為那些原本受限於技術能力與專業知識的攻擊者提供了發動攻擊所需的彈藥。所造成的結果就是讓勒索病毒快速地散播到更多目標。RaaS到底是什麼,有哪些勒索病毒家族和技術和它有關?

勒索病毒 Ransomware (勒索軟體/綁架病毒)即服務(RaaS)可以被認為是勒索病毒攻擊迅速擴散的主因之一。簡單地說,RaaS會向買家出售或出租勒索病毒。

在過去,勒索病毒攻擊主要是由勒索病毒組織發起。不過當RaaS出現後,它讓即使是沒有什麼技術專業的人也更加容易對目標發動勒索病毒攻擊。

從本質上,我們可以觀察到使用RaaS的團體進行組織化的分工。因為此一發展,網路犯罪生態系對各類任務有了更高的熟練度和專業化,有些人專注於滲透網路,而有些則專注於運作勒索病毒或與受害者進行贖金的談判。

這樣的專業化,再加上精煉的勒索技巧技術策略,讓現代勒索病毒成為惡名昭彰的威脅。隨著威脅範圍不斷的擴大,預計勒索病毒攻擊在未來十年內可能造成數十億美元的損失

繼續閱讀

上半年亞洲遭勒索病毒占全球60%,銀行產業較去年同期暴增 1,318%

2021 上半年網路資安攻擊數量暴增,趨勢科技已攔截近 410 億次威脅

2021 上半年趨勢科技攔截的電子郵件威脅、惡意檔案與惡意網址數量高達 409 億,較去年同期增加 47%。請參考完整報告「來自四面八方的攻擊:2021 上半年資安總評」(Attacks from All Angles: 2021 Midyear Security Roundup)

勒索病毒仍是今年上半年最主要的網路資安威脅,根據趨勢科技的偵測資料顯示,2021上半年勒索病毒攻擊以亞洲地區為大宗,占了全球的60%。其中銀行產業遭勒索病毒攻擊的數量較去年同期暴增 1,318%。

除此之外,駭客集團依然持續瞄準大型機構發動攻擊,他們會與其他駭客合作來取得進入目標機構的網路存取權限,並運用「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱 APT攻擊) 工具和技巧來竊取受害者的資料,然後再將資料加密。值得注意的是,現今的攻擊者善於使用「雙重勒索」攻擊手法威脅企業並竊取有價值的企業資料,除了要求支付贖金以換取資料解密之外,駭客還可能以洩露機密資料來威脅企業,對於擁有知識產權的企業將會是嚴重的問題,恐將面臨面臨監管處罰、訴訟和聲譽損失。

當企業邁向下半年時,回顧影響2021上半年的重大網路安全事件並從中學習會很有幫助。

駭客和勒索病毒 組織用一次又一次的大型攻擊轟炸了網路安全世界,讓受影響企業及其客戶在當今疫情下難以恢復。

在今年的前六個月,總計有近410億次惡意威脅被封鎖和偵測,包括檔案、電子郵件和網址。接下來是我們「來自各方位的攻擊:2021年中網路安全報告」裡所探討企業在這段期間面臨重大網路安全問題的資料概要。

勒索病毒組織瞄準大型目標


勒索病毒的偵測數量減少了一半以上,從2020上半年的超過1,400萬次減少到今年同期的超過700萬次。但這並非表示勒索病毒不再是個緊迫的資安問題;事實上,勒索病毒繼續演變成更加惡毒的威脅。這展現了駭客如何從機會主義和以數量為主的模式轉向更具針對性的新型勒索病毒手法和大型對象獵殺。

上一代和新型勒索病毒都列在今年上半年的前十大勒索病毒榜單上。曾經疫發不可收拾的勒索病毒WannaCry( Wcry,想哭)勒索病毒儘管其偵測數量有顯著地下降,仍然位居榜首,另一方面,新型態勒索病毒,如DarkSideREvil(又名Sodinokibi)和Nefilim因為駭客組織不斷改進其技術勒索手法,偵測數量因而增加。

繼續閱讀

勒索病毒LockBit 再進化,新增雙重勒索功能,足跡遍及台灣、智利、義大利和英國

今年 7 月,LockBit 勒索病毒集團又重出江湖,推出 LockBit 2.0。報導指出新版勒索病毒瞄準的企業數量比以往更多,且新增了雙重勒索功能。根據我們 7 月至 8 月的偵測資料顯示,其足跡遍及智利、義大利、台灣和英國。
延伸閱讀:曼谷航空疑遭LockBit攻擊致客戶資料外洩, 其背後的駭客組織最近宣布,即將釋出103GB的壓縮檔,並要求曼谷航空在5天內支付贖款。在得知曼谷航空不願付錢後,駭客已經公布所有超過200GB的檔案。

The Record報導,在得知曼谷航空不願付錢後,駭客已經於周六公布所有超過200GB的檔案。

根據報導指出,LockBit2.0 瞄準的企業數量比以往更多,而且更新增了雙重勒索功能,不只加密資料、拿不到贖金公布機密資料,還模仿前輩 Ryuk 和 Egregor 兩項攻擊手法:網路喚醒 (Wake-on-LAN ) 功能及印透過受害者的網路印表機來列印勒索訊。

延伸閱讀:
專攻擊知名企業的「雙重勒索」Egregor勒索病毒不只加密資料,還會主動通知媒體,讓被駭企業消息曝光
大型勒索病毒不放暑假,今年夏天進入四重勒索警戒!企業如何防止被找到攻擊破口?


新版的 攻擊手法與功能有別於先前 2019 年版  LockBit,它會利用 Active Directory (AD) 的群組原則,自動將 Windows 網域內所有裝置加密。因此該集團自豪地宣稱這是當今攻擊速度最快的勒索病毒變種之一。此外,該集團甚至還趁著攻擊之際發動了一波廣告行動,試圖從被攻擊的企業內部吸收新的「業務夥伴」,這樣的作法似乎是希望消除中間人 (其他駭客集團),並藉由獲得企業網路的合法登入憑證與存取權限來加快攻擊速度。 

從 7 月 1 日至 8 月 15 日的這段期間,趨勢科技在台灣、智利義大利、和英國都偵測到 LockBit 2.0 的攻擊活動。我們建議企業機構及使用者都應讓自己的系統隨時保持更新,並採用多層式防禦機制。 

LockBit 2.0 自豪地宣稱擁有當今勒索病毒當中最快、最有效率的加密方法


繼續閱讀

84% 的企業機構過去 12 個月內曾遭遇網路釣魚和勒索病毒威脅

趨勢科技最新研究點出防範網路釣魚和勒索病毒的祕訣

【2021年8月9日,台北訊】全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704)發布一份新的研究顯示,半數的美國企業機構皆無法有效對抗網路釣魚和勒索病毒威脅。

完整報告「如何降低網路釣魚和勒索病毒的風險」(How to Reduce the Risk of Phishing and Ransomware)

趨勢科技威脅情報副總裁 Jon Clay 表示:「正如這份研究所示,網路釣魚和勒索病毒在疫情來襲之前就已經是企業的一項嚴重資安風險,而大規模的遠距工作模式,更加深了這項威脅的力道。企業機構需要多層式防禦才能防範這類風險,例如網路釣魚演練以及像 Trend Micro Vision One 這樣的進階威脅偵測及回應平台,讓資安團隊在駭客造成損害之前預先獲得警示。」

繼續閱讀