返回

VirusTotal根据对8000万个样本的分析发布勒索软件报告

发布时间:2022-02-25 18:31:29 493

在2020和2021上半年,有130个不同的勒索家庭被发现是活跃的,以色列、韩国、越南、中国、新加坡、印度、哈萨克斯坦、菲律宾、伊朗和英国成为受影响最严重的地区,对8000万个勒索相关样本进行了全面分析。

谷歌的网络安全部门VirusTotal将大部分活动归因于GandCrab勒索软件即服务(RaaS)集团(78.5%),其次是Babuk(7.61%)、Cerber(3.11%)、Matsnu(2.63%)、Wannacry(2.41%)、Congur(1.52%)、Locky(1.29%)、Teslacrypt(1.12%)、Rkor(1.11%)和Reveon(0.70%)。

VirusTotal威胁情报策略师Vicente Diaz说:“攻击者正在使用一系列方法,包括著名的僵尸网络恶意软件和其他远程访问特洛伊木马(RAT)作为传递勒索软件的工具。”。“在大多数情况下,他们使用新的或新的勒索软件样本开展活动。”

Some of the other key points uncovered in the study are as follows —

  • GandCrab在2021年7月的前两个季度占据了勒索活动的大部分,而Babuk ransomware家族在2021年7月的感染率激增。
  • 检测到的勒索软件文件中,95%是基于Windows的可执行文件或动态链接库(DLL),而2%是基于Android的。
  • 大约5%的分析样本与Windows提升权限、SMB信息泄露和远程执行相关的漏洞攻击有关。
  • Emotet、Zbot、Dridex、Gozi和Danabot是用于分发勒索软件的主要恶意软件构件。

这些发现是在一系列针对关键基础设施的勒索软件攻击之后得出的,网络犯罪团伙在包括管道运营商和医疗设施在内的关键领域积极追击受害者,尽管勒索软件集团不断演变、分裂,并以新的名称重组,或脱离雷达以逃避审查。

如果说有什么区别的话,新恶意软件家族的激增吸引了新的参与者参与这些利润丰厚的计划,将勒索软件变成了一种利润丰厚的犯罪商业模式。

报告称:“虽然大型活动来来往往,但大约100个勒索软件家族的勒索软件活动有一个持续的基线,而且从未停止过。”。“在勒索软件分发方面,除了权限提升和内部网络内传播的恶意软件之外,攻击者似乎不需要攻击。”


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线