WordPress 網站
隨著RansomHub從繼續倒閉的LockBit和ALPHV業務中挖走頂尖人才,同時積累大量受害者,美國安全和執法機構認為是時候該組織正式發出警告了,該組織正在尋求勒索軟體霸權。
根據 CISA、FBI、HHS 和 MS-ISAC 的安全諮詢,RansomHub 自今年 2 月啟動以來累計已至少有 210 名受害者。
從任何人的角度來看,這都是一場激烈的競爭,更不用說這是一個相對較新的組織,其成員都是來自於之前領先的勒索軟體運營機構挖來的烏合之眾。
縱觀該組織成功瞄準的龐大行業清單,其附屬機構似乎會攻擊任何人,包括關鍵基礎設施和緊急服務。
此通報的目的是傳播已知的策略、技術和程序(TTP),被洩露的防御者,他們可以創建檢測規則並在 RansomHub 攻擊發生之前阻止它們。
有關附屬機構如何入侵,他們喜歡良好的漏洞。今年的ZeroLogon 等漏洞也已被利用並取得了一些成功。
在監控網路日誌時,防禦者應注意常見的嫌疑犯:用於竊取憑證的Mimikatz,以及用於在網路中移動、建立C2基礎設施和資料外洩的Cobalt Strike和Metasploit。
還使用了其他工具,例如用於資料外洩的 PuTTY 和 AWS S3 儲存桶,但該公告提供了完整列表,並且這些工具和技術根據運行攻擊的附屬機構的不同而存在很大差異,因此將它們全部檢查總是出現一個問題。
該中也包含了一些緩解措施。你知道該怎麼做。
當然,CISA 也參與其中,因此它顯然不會錯過推出其最新的 Secure By Design 計劃的機會。嵌入到產品架構中,並為特權使用者強制執行MFA(最好是防網路釣魚的類型)勢在必行。
諮詢中寫道:“CISA 敦促軟體製造商利用這些和其他安全設計策略來提高客戶的安全結果。”
“透過使用安全設計策略,軟體製造商可以建立產品線“開箱即用”安全,而無需客戶花費額外的資源進行配置更改、購買安全軟體和日誌、監控以及進行實例行更新。”
競爭激烈
LockBit花了四年時間才最終癱瘓,RansomHub的前景似乎令人不安。
自從2月以疑似Knight品牌累積的形式出現以來,它經常出現在追蹤勒索軟體開發受害者的月度表格中名列前茅。
現在,它也是分散蜘蛛等複雜組織的勒索軟體的首選,或許可以讓我們在網路犯罪精英中了解它的重視程度。
就在八個月前,RansomHub尚未存在,LockBit和ALPHV牢牢控制著勒索軟體市場。
現在,一個命懸一線,另一個已經不存在了。
然而,現在的健身比前幾個月的健身姿勢要好。
,有一個組織也不應該被忽視,而且最近被挑選出來的一個組織比其數據外洩網站所暗示的要積極活化。
思科 Talos 研究人員本週發布了一份有關 BlackByte 的報告,發現只有大約 20%-30% 的受害者被發佈到其洩密網站上。
據專家稱,BlackByte被認為是Conti的一個分支,在鼎盛時期的成功程度超過了LockBit和ALPHV。
也就是說,儘管該組織是由網路犯罪資深人士領導的,甚至考慮到其未公開的受害者,但他們遠不如Conti此前那麼活躍,2023年全年僅發布了41名受害者,而今年僅發布了3 名受害者。