亚信安全发布2024年第24期《勒索家族和勒索事件监控报告》

6f8dbff9f61c410e230e2fbe92243e0f.jpeg

本周态势快速感知

  1. 本周,勒索软件LockBit涉嫌对美国一家生产乙烯基产品的公司(Homeland Vinyl)进行攻击。

    LockBit声称他们已窃取了销售、库存、财务交易数据及其他公司记录,并声明将于2024年7月19日公开这些被盗信息。

  2. 本周全球共监测到勒索事件56起,事件数量持续下降,降至近半年最低值。

  3. 从整体上看,Lockbit3.0仍然是影响最严重的勒索家族;本周Akira是影响最严重的勒索家族;Play、Lockbit3.0、Cactus及Incransom恶意家族紧随其后,需要注意防范。

01 勒索态势

1.1 勒索事件数量

本周全球共监测到勒索事件56起,事件数量持续下降,降至近半年最低值。勒索事件趋势见图1.1。

7c97aadf41803afe1d0c960829eb7f85.jpeg

图1.1 勒索事件趋势图

1.2 勒索事件受害者所属行业

本周全球勒索事件受害者所属行业和历史对比趋势图如图1.2所示。从图中可知,大部分行业的勒索事件都有不同程度的减少,其中医疗行业中勒索事件数量大幅下降,教育行业与过往相比无变化。勒索事件趋势见图1.2。

d911700f3698346c7ad448877f26e177.jpeg

图1.2 勒索受害者行业分布趋势图

2023年下半年至今,中国区域的勒索事件受害者所属行业分布如图1.3所示,Top5为制造业,其他,互联网,服务业,零售业。

f8f2a007856196b371289e1cbeee1122.jpeg

图1.3 2023年下半年至今中国区域勒索受害者行业分布图

1.3 勒索事件受害者所属国家

本周勒索事件受害者所属国家Top10如图1.4所示。美国依旧为受勒索攻击最严重的国家,占比50%。

578f1cf0d3c2155861fcc0707785d468.jpeg

图1.4 Top10受影响国家

1.4 勒索家族

本周监控到活跃的勒索家族共有20个,Top10勒索家族如图1.5所示。本周Top3和历史Top3勒索家族的累积变化趋势如图1.6所示。从图中可知,从整体上看,Lockbit3.0仍然是影响最严重的勒索家族;本周Akira是影响最严重的勒索家族;Play、Lockbit3.0、Cactus及Incransom恶意家族紧随其后,需要注意防范。


61d183f8d473fc11186fe7a1c23c8232.jpeg

图1.5 Top10活跃勒索家族


f0c2f61bf16a07ed4478afd3faa04f51.jpeg

图1.6 流行勒索家族的累积变化趋势图

2023年下半年至今,中国区域的勒索家族活跃情况分布如图1.7所示,Top3为Lockbit3.0,Hunters及RansomHub。

9b646039b771d8920190a40952040336.jpeg

图1.7 2023年下半年至今攻击中国区域的勒索家族分布图

02 勒索事件跟踪

本周监测到勒索事件56起。本周对公共安全造成重大影响的Top10事件如表2.1所示。随后本文在勒索事件详细跟踪分析部分对表中的一些重点事件进行了详细描述。

1a5fa3e94c111ac449098561fbb5199a.jpeg

表2.1 Top10勒索事件详情

勒索事件详细跟踪分析

  1. 本周,加拿大网络电信行业的公司内陆视听(Inland Audio Visual)成为了Akira勒索软件的受害者。

    该组织称已获取了此公司10GB的数据,包括员工个人文件、保密协议、合同、协议、机密文件和财务信息。

  2. 本周,勒索软件LockBit涉嫌对美国一家生产乙烯基产品的公司(Homeland Vinyl)进行攻击。LockBit称他们已窃取了销售、库存、财务交易数据及其他公司记录,并声称将于2024年7月19日为公开这些被盗信息。

  3. 本周,美国最大的石油运输公司之一,岛屿运输公司,现已成为BianLian勒索软件的受害者。该组织称已获取了300GB的公司数据,包括业务数据、会计数据、项目数据、网络用户文件夹中的数据、文件服务器数据和个人数据。

03 重点勒索组织介绍

本周主要介绍这周活动频繁的恶意家族Akira和Play,需要注意防范。

Akira

Akira勒索软件团伙使用多种勒索策略,包括在暗网上维护一个专门的泄密网站。该网站列出了受害者,如果不满足他们的要求,就会公开被盗的数据。一旦恶意软件攻击,文件就会被加密并具有文件扩展名.akira。Akira向受害者提供了如何通过他们的TOR门户协商赎金的说明。勒索者只有在支付赎金后才会交出钥匙。Akira主要针对能够支付赎金的公司,其加密木马针对Windows和Linux PC。

Play

Play又称PlayCrypt,于2022年6月被发现。该组织以巴西为主要目标,同时对印度、匈牙利、西班牙和荷兰等国展开网络攻击。其攻击手法包括恶意软件传播、网络渗透和数据泄露,采用先进的加密技术勒索受害者。这一威胁突显了网络犯罪已进入更复杂阶段,需要跨国合作、先进网络安全技术和组织内部安全意识的提升来有效应对。

04 亚信安全勒索检测能力升级

针对全球勒索事件频发的威胁态势,亚信安全推出勒索治理方案,针对近期活跃勒索事件已具备检测能力,请提醒客户及时升级产品及特征库。最新产品版本和特征库列表如下:

98d5a05f869a03583ce9c8680a53f958.jpeg

表4.1 本周勒索事件特征库更新列表

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/379773.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【iOS】OC类与对象的本质分析

目录 前言clang常用命令对象本质探索属性的本质对象的内存大小isa 指针探究 前言 OC 代码的底层实现都是 C/C代码,OC 的对象都是基于 C/C 的数据结构实现的,实际 OC 对象的本质就是结构体,那到底是一个怎样的结构体呢? clang常用…

AI算法17-贝叶斯岭回归算法Bayesian Ridge Regression | BRR

贝叶斯岭回归算法简介 贝叶斯岭回归(Bayesian Ridge Regression)是一种回归分析方法,它结合了岭回归(Ridge Regression)的正则化特性和贝叶斯统计的推断能力。这种方法在处理具有大量特征的数据集时特别有用&#xff…

安全入门day01

一、常用名词 1、前后端 (1)前端 前端主要负责用户界面的展示和交互。它通常包括HTML、CSS和JavaScript等技术的使用,也可能使用各种前端框架和库,如React、Vue.js、Angular等,来构建更加复杂和动态的用户界面。前端…

校验el-table中表单项

需求: 表格中每一行都有几个必填项,如用户提交时有未填的选项,将该选项标红且给出提示,类似el-form 的那种校验 el-table本身并没有校验的方法,而且每一行的输入框也是通过插槽来实现的,因此我们要自己跟…

log4js node日志插件

最近不是特别忙在用express搭建后台项目,在开发过程中遇到了需要输入日志的问 本来想直接用node自带的console来实现,后来发现console输出的日志达不到自己希望的 日志格式,后来各种百度发现了log4js插件,本文来记录log4js插件使用…

一文-深入了解Ansible常见模块、安装和部署

1 Ansible 介绍 Ansible是一个配置管理系统configuration management system, python 语言是运维人员必须会的语言, ansible 是一个基于python 开发的(集合了众多运维工具 puppet、cfengine、chef、func、fabric的优点)自动化运维工具, 其功能实现基于ss…

django实现用户的注册、登录、注销功能

创建django项目的步骤:Django项目的创建步骤-CSDN博客 一、前置工作 配置数据库,设置数据库引擎为mysql 1、在settings文件中找到DATABASES, 配置以下内容 DATABASES {"default": {ENGINE: django.db.backends.mysql, # 数据库引擎NAME: dja…

基于springboot和mybatis的RealWorld后端项目实战二之实现tag接口

修改pom.xml 新增tag数据表 SET FOREIGN_KEY_CHECKS0;-- ---------------------------- -- Table structure for tags -- ---------------------------- DROP TABLE IF EXISTS tags; CREATE TABLE tags (id bigint(20) NOT NULL AUTO_INCREMENT,name varchar(255) NOT NULL,PR…

【hadoop大数据集群 2】

【hadoop大数据集群 2】 文章目录 【hadoop大数据集群 2】1. 虚拟机克隆2. 时间同步3. 环境变量配置、启动集群、关闭集群 1. 虚拟机克隆 克隆之后一定要重新生成新虚拟机唯一的MAC地址和UUID等,确保新虚拟机与源虚拟机在网络拓扑中不发生冲突。 注意1.生成新的MA…

IDEA关联数据库

《IDEA破解、配置、使用技巧与实战教程》系列文章目录 第一章 IDEA破解与HelloWorld的实战编写 第二章 IDEA的详细设置 第三章 IDEA的工程与模块管理 第四章 IDEA的常见代码模板的使用 第五章 IDEA中常用的快捷键 第六章 IDEA的断点调试(Debug) 第七章 …

Spring Boot2(Spring Boot 的Web开发 springMVC 请求处理 参数绑定 常用注解 数据传递)

目录 一、Spring Boot 的Web开发 1. 静态资源映射规则 2. enjoy模板引擎 二、springMVC 1. springMVC-请求处理 测试: 以post方式请求 限制请求携带的参数 GetMapping 查询 PostMapping 新增 DeleteMapping删除 PutMapping 修改 2. springMVC-参…

电子画册制作攻略:如何让你的作品吸引眼球

随着数字化时代的到来,电子画册作为一种新兴的传播媒介,已经越来越受到人们的青睐。它不仅能够以生动的形式展现内容,还可以轻松地实现互动和分享。然而,如何让你的电子画册作品在众多竞争中脱颖而出,吸引更多眼球呢&a…

景联文科技构建高质量心理学系知识图谱,助力大模型成为心理学科专家

心理大模型正处于快速发展阶段,在临床应用、教育、研究等多个领域展现出巨大潜力。 心理学系知识图谱能够丰富心理大模型的认知能力,使其在处理心理学相关问题时更加精确、可靠和有洞察力。这对于提高心理健康服务的质量和效率、促进科学研究以及优化教育…

【MySQL进阶篇】SQL优化

1、插入数据 insert优化 批量插入: insert into tb_user values(1,tom),(2,cat),(3,jerry); 如果插入数据过大,可以将业务分割为多条insert语句进行插入。 手动提交事务: start transaction; insert into tb_user values(1,tom),(2,cat),(3…

Linux——多路复用之select

目录 前言 一、select的认识 二、select的接口 三、select的使用 四、select的优缺点 前言 在前面,我们学习了五种IO模型,对IO有了基本的认识,知道了select效率很高,可以等待多个文件描述符,那他是如何等待的呢&a…

视频活码如何在线制作?分享快速制作二维码的方法

视频想要快速的分享现在有很多的人会选择二维码的方式,将视频转换成二维码通过手机扫码就能够快速在线查看视频内容,这样可以不占用扫码者自身的内存,随时扫码从云端调取内容查看,更加的方便快捷便于内容的分享。那么具体该如何实…

搭建个人智能家居 7 - 空气颗粒物检测

搭建个人智能家居 7 - 空气颗粒物检测 前言说明PMS5003ESPHomeHomeAssistant结束 前言 到目前为止,我们这个智能家居系统添加了4个外设,分别是:LED灯、RGB灯、DHT11温度传感器和SGP30。今天继续添加环境测量类传感器“PMS5003空气颗粒物检测…

【Leetcode】二十一、前缀树 + 词典中最长的单词

文章目录 1、背景2、前缀树Trie3、leetcode208:实现Trie4、leetcode720:词典中最长的单词 1、背景 如上,以浏览器搜索时的自动匹配为例: 如果把所有搜索关键字放一个数组里,则:插入、搜索一个词条时&#x…

VisualRules-Web案例展示(一)

VisualRules单机版以其卓越的功能深受用户喜爱。现在,我们进一步推出了VisualRules-Web在线版本,让您无需安装任何软件,即可在任何浏览器中轻松体验VisualRules的强大功能。无论是数据分析、规则管理还是自动化决策,VisualRules-W…

【深度学习】PyTorch框架(3):优化与初始化

1.引言 在本文中,我们将探讨神经网络的优化与初始化技术。随着神经网络深度的增加,我们会遇到多种挑战。最关键的是确保网络中梯度流动的稳定性,否则可能会遭遇梯度消失或梯度爆炸的问题。因此,我们将深入探讨以下两个核心概念&a…