澳大利亚、英国和美国的 *** 安全部门发布了一份联合警告,称2021年针对全球关键基础设施组织的复杂、高影响力的勒索软件攻击将有所增加。

这些事件针对的行业范围很广,包括国防、应急服务、农业、 *** 设施、 IT、医疗保健、金融服务、教育、能源、慈善机构、法律机构和公共服务。

“勒索软件的策略和技术在2021年继续发展,这表明勒索软件威胁组织的技术日益复杂,对全球组织的勒索软件威胁也在增加,”这些安全部门在联合公报中说。

鱼叉式 *** 钓鱼(Spear-phishing)、窃取或暴力强制远程桌面协议(RDP)凭证以及利用软件漏洞成为最值得注意的三大感染媒介,这些媒介被用来在受到攻击的 *** 上部署勒索软件,就连这种犯罪商业模式已经演变成一个由不同类型的黑客主导的“专业”市场,以获得初始访问权、谈判赎金和解决钱款纠纷。

但随着去年对 Colonial Pipeline、 JBS 和 Kaseya 的高调攻击,勒索软件黑客在2021年下半年转移了对美国“大猎物”的追捕,将重点放在中等规模的受害者身上,以躲避执法部门的监视。

“在对受害者 *** 进行加密之后,勒索软件黑客越来越多地使用‘三重勒索’,威胁要(1)公开被盗的敏感信息,(2)中断受害者的互联网接入,和/或(3)向受害者的合作伙伴、股东或供应商通报此事。”

根据 Syhunt 本周发布的一份新报告,从2019年1月到2022年1月,勒索软件组织从受害者组织中窃取了超过150tb 的数据,仅 REvil 就占了该组织从282名受害者那里窃取的所有被盗信息中的44.1 TB。

勒索软件集团采取的扩大影响的其他策略包括: 利用已知的漏洞攻击云基础设施; 通过一个初始入侵攻击托管服务提供商(MSPs)访问多个受害者; 部署用于破坏工业流程的代码; 毒害软件供应链; 以及在节假日和周末进行攻击。

为了减少和减轻勒索软件攻击的可能性和影响,各组织积极采取行动ーー

  • 保持所有操作系统和软件的更新,
  • 通过内部 *** 限制对资源的访问,特别是限制 RDP 和使用虚拟桌面基础设施,
  • 提高用户对 *** 钓鱼的风险的认识,
  • 使用强大、独特的密码和双重身份验证,以保护账户免受接管攻击,
  • 加密cloud中的数据,
  • 实现 *** 分割,
  • 禁用不必要的命令行实用程序,并限制脚本编写活动和权限,
  • 对特权帐户访问实施时间限制,以及
  • 保持数据的脱机(即物理断开)备份

“犯罪活动的动机是金钱利益,所以支付赎金可能会鼓励对手攻击更多的组织,或鼓励 *** 犯罪分子参与分发勒索软件,”该机构警告说。”支付赎金也不能保证受害者的档案会被找回。此外,减少勒索软件威胁行为者的经济收益将有助于打破勒索软件犯罪商业模式。”