2021年最恶劣的恶意软件:仍然存在并在不断发展

时间:2021-12-29来源:栏目:互联网

今年是新冠肺炎和恶意软件继续猖獗的又一年。无论是现实世界还是虚拟网络,全世界的人都还在与病毒(真实的新冠肺炎和网络上的病毒程序)作斗争。然而,今年的网络世界仍然呈现出...

今年是新冠肺炎和恶意软件继续猖獗的又一年。无论是现实世界还是虚拟网络,全世界的人都还在与病毒(真实的新冠肺炎和网络上的病毒程序)作斗争。然而,今年的网络世界仍然呈现出一些可怕的新变化:攻击关键基础设施和供应链成为新趋势。

今年,我们看到一些长期失去“盛”这个名字的球员离开,有的去海边度假,有的进了监狱。然而,无论如何,2021年仍然是网络威胁(尤其是勒索软件)占据头条新闻的一年。

勒索软件攻击已经从一种趋势发展到一种新常态。每一次重大的勒索活动都在使用“双重勒索”的策略,这对于小企业来说无疑是一个可怕的现象。在“双重勒索”中,如果没有达成赎金协议,威胁行为人不仅会窃取并锁定文件,还会以最具破坏性的方式泄露受害者数据。然而,好消息是,去年平均赎金达到20万美元的峰值,但现在平均水平略低于15万美元。

坏消息是,攻击者正在扩大他们的目标群体,并以各种规模的企业为目标。事实上,大多数受害者都是小企业,他们都支付了大约5万美元的赎金。而且,ransomware攻击者的策略日益完善,不断招募人才,提供简化的用户体验。更重要的是,除了勒索软件攻击,供应链攻击正在成为一个棘手的问题。

钓鱼仍然是这些活动的关键,通常是恶意软件危害企业的第一步。这也凸显了用户教育的重要性。企业只需要培训用户不要点击这些钓鱼诱饵或启用附件中的宏——这些方法已经被证明可以阻止这些恶意软件的活动。

以下是2021年最糟糕的恶意软件列表(没有特别的顺序):

1. LemonDuck

LemonDuck作为一个知名的僵尸网络和密码货币挖掘负载,只存在了几年。它是最令人讨厌的有效载荷之一,因为它将使用几乎所有的感染媒介,如新冠肺炎主题的电子邮件、漏洞、无文件的powershell模块和暴力破解。2021年,LemonDuck再次变得越来越受欢迎,甚至增加了一些新的功能,比如窃取凭证和删除安全协议。

雪上加霜的是,LemonDuck会同时攻击Linux系统和Windows,方便又难得。此外,它将利用受害者的心态,只专注于修复最近和流行的漏洞,并通过旧的漏洞进行攻击。

一个有趣的怪癖是,柠檬鸭将“吃黑”,并通过消除相互竞争的恶意软件感染,将其他黑客从受害者的设备中移除。LemonDuck想成为最大最差的恶意软件,他们甚至试图通过修复访问漏洞来防止新的感染。它还将利用门罗硬币(XMR)来实现利润最大化。这些利润是立竿见影的,甚至是“多劳多得”。攻击没有赎金要求,因此受害者不会知道攻击/破坏。

2. REvil

即使是不了解信息安全的人,也一定听说过7月份卡塞亚供应链遇袭事件,导致其他企业被招入,其中就包括全球肉类供应商JBS。

你可能在2018年听说过名为Gandcrab的ransomware,或者在2019年听说过Sodinokibi。是的,他们都在同一个组。今年,他们的身份是REvil。他们提供ransomware as a service (RaaS),这意味着他们制造加密的有效载荷,并为暗网上的ransomware泄露网站提供便利。附属公司将使用ransomware有效载荷进行攻击并分享所有利润。

在卡塞亚袭击以及随后白宫与普京的会晤后不久,REvil支付与披露网站就下线了。相关资料显示,REvil的服务器基础设施被政府封禁,迫使REvil彻底删除服务器基础设施并消失。

像这个列表中的许多恶意软件一样,REvil此后并没有消失,而是在9月初在黑暗网络上被泄露的网站上重新启动。短暂休息后,他们重启了自己的基础设施。

3. Trickbot

作为一种流行的银行木马,Trickbot已经存在了10年,现在已经发展成为最知名的僵尸网络之一。Trickbot因其多功能性和灵活性而被大量网络犯罪组织使用,它还与许多勒索软件组织有关联。

去年深秋,美国国防部(DoD)、微软等组织攻击该组织的僵尸网络,几乎将其摧毁。但和任何优秀的僵尸一样,它在Emotet关闭后再次崛起,发展成为头号僵尸网络。

Trickbot感染几乎总是导致勒索软件攻击。一旦进入设备,它将在网络中水平移动,利用漏洞传播和收集尽可能多的凭据。有时收集所有域凭据需要几周或几个月的时间。一旦他们完全控制了环境,即使采取了缓解措施,他们也可以确保ransomware能够发挥最大的威力。

4. Dridex

作为另一款流行多年的银行木马和信息窃取程序,Dridex与Bitpaymer/double paymer/griffie等勒索软件关系密切。Dridex一直在Emotect的机器上运行。关闭Emotect后,它开始运行自己的恶意垃圾邮件活动。

一旦进入设备,它也将通过网络水平移动,并在每台机器上放置Dridex加载器。和Trickbot一样,Dridex也是花钱的。

大量时间收集凭证,直至获得完全控制权,从而对目标网络造成最大程度的破坏,同时防止缓解策略生效。

5. Conti

这个勒索软件组织对人们来说并不陌生,它曾是Ryuk(使用Emotet和Trickbot)背后的勒索软件运营商。事实上,他们曾被美国联邦调查局评为“2019年最成功的勒索软件组织”。虽然Conti通过RDP部署,但它通常不会对不安全的RDP进行暴力破解。大多数情况下,凭据是从Trickbot或Qakbot等窃取信息的木马程序中获取。

这些勒索软件开发者还运营着一个泄露网站,以进一步恐吓受害者支付赎金。Conti在2021年登上了许多头条新闻,并入侵了许多大型组织,且至今仍在活跃。此外,研究人员还注意到,LockFile勒索软件将Conti团伙的电子邮件地址列为付款联系人,这一线索将这两个群体联系在了一起。

6. Cobalt Strike

Cobalt Strike是白帽公司设计的渗透测试工具,其目的是帮助红队模拟攻击,以便黑客可以渗透到环境中,确定它的安全漏洞并做出适当的更改。这个工具有几个非常强大和有用的功能,如进程注入、权限提升、凭证和散列获取、网络枚举、横向移动等。

所有这些对黑客来说都极具吸引力,所以我们经常看到黑客使用Cobalt Strike也就不足为奇了。在“最恶劣的恶意软件”榜单中列出一个白帽子工具,可以说是绝无仅有的,但是这个工具很容易用于可扩展的自定义攻击。也难怪如此多的攻击者将其作为武器库中的工具之一。

7. Hello Kitty

HelloKitty勒索软件运营商自2020年11月以来一直处于活跃状态,今年7月以来,他们开始使用其恶意软件的Linux变体以VMware ESXi虚拟机平台为目标实施攻击。

而它最出名的事迹还要数破坏CD Projekt RED并窃取其游戏源代码,包括著名的《CyberPunk 2077》和《Witcher 3》等。

8. DarkSide

Colonial Pipeline攻击是2021年最引人注目的攻击事件,导致了天然气短缺和恐慌性购买情绪。不过,此事也提醒我们,勒索软件攻击的破坏性有多大,就像当年的Wannacry。

该勒索软件即服务(RaaS)组织声称,他们无意攻击基础设施,并将攻击行为推给其附属机构。但就在袭击发生几周后,又出现了一种名为“Black Matter”的类似 RaaS组织,并声称将攻击除医疗和国家机构以外的所有环境。同时,他们还声称与DarkSide不是同一个人。但老实说,谁相信呢?

1.本站部分来源于互联网用户自主整合上传,如有侵权,请联系我们删除;

2.文章内容并不代表本站的观点或立场,如有关于文章内容,版权或其它问题请联系删除;

3.本文地址:https://www.jiatu888.com/hlw/87760.html

最新文章

网站介绍

本站部分内容收集于互联网,如有侵犯贵司(个人)版权,请联系本站删除。

Copyright@2018-2021 www.jiatu888.com 嘉图网 All Rights Reserved 粤ICP备20051635号 网站地图 tag列表

嘉图网