RaaS 模型已被证明是一个利润丰厚的零工经济式网络犯罪生态系统,由三个不同的关键参与者组成:访问代理 (IAB),他们破坏网络并保持持久性;开发和维护勒索软件操作的运营商;和附属机构,他们从 IAB 购买访问权限以部署实际有效负载。
根据美国联邦调查局 (FBI)发布的警报,自 2021 年 11 月首次发现 BlackCat 勒索软件攻击以来,截至 2022 年 3 月,全球至少有 60 个实体受害。
此外,微软表示,与 Hive、Conti、REvil 和 LockBit 2.0 等几个勒索软件系列有关的“最多产的两个”附属威胁组织现在正在分发 BlackCat。
这包括 DEV-0237(又名FIN12),这是一个出于经济动机的威胁参与者,最后一次出现在 2021 年 10 月以医疗保健部门为目标,以及 DEV-0504,自 2020 年以来一直活跃,并且具有在 RaaS 程序关闭时转移有效负载的模式下。
DEV-0504 负责在 2022 年 1 月在能源行业的公司中部署 BlackCat 勒索软件,大约在同一时间,DEV-0504 还部署了 BlackCat 来攻击时尚、烟草、IT 和制造业等行业的公司。
如果有的话,这些发现表明附属行为者如何越来越多地加入 RaaS 潮流以通过其攻击获利,同时采用明显不同的预勒索步骤在目标组织的网络中提供勒索软件有效负载,这对传统防御构成了重大挑战方法。
研究人员说:“检测像 BlackCat 这样的威胁虽然很好,但已经不够了,因为人为操作的勒索软件继续增长、演变并适应它们所部署的网络或它们所服务的攻击者。这些类型的攻击继续利用组织糟糕的凭证卫生和遗留配置或错误配置来取得成功。”
来源:thehackernews
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...