物联网(IoT)越来越多地进入我们的日常生活。智能设备在智能房屋,医疗和基础设施应用以及构建自动化中无处不在。工业应用,例如在制造商中,汽车和石油和天然气行业,是其他主要的应用领域,总结为工业互联网(IIOT)。围绕物联网和IIOT周围的炒作引起了数十个不同平台,因此引起了兼容性问题。在最短的市场上进行的竞赛也导致了安全和隐私问题,因为到目前为止,这些主题已被忽略甚至完全忽略。为了解决后一个问题,我们在[1]中的工作以及该扩展旨在支持IIT设备制造商和运营商确定对其设备的威胁。根据[2]由于远程桌面协议(RDP)连接的增加也导致蛮力攻击对它们的增加也增加了,因此也因远程桌面协议(RDP)的连接而加剧了这种情况。 无论如何,可以观察到的具有网络能力的运营技术(OT)综合作用已有多年[3]。 主要威胁源于勒索软件,即加密文件和需求赎金的恶意软件,以及用于开采加密货币的恶意软件[4]。 对殖民管道[5]的攻击再次表明,较大的人群也可能受到此类攻击的影响。 此外,对的攻击也因远程桌面协议(RDP)的连接而加剧了这种情况。无论如何,可以观察到的具有网络能力的运营技术(OT)综合作用已有多年[3]。主要威胁源于勒索软件,即加密文件和需求赎金的恶意软件,以及用于开采加密货币的恶意软件[4]。对殖民管道[5]的攻击再次表明,较大的人群也可能受到此类攻击的影响。此外,对
勒索软件报告保持不变,占恶意软件类别中所有报告的近一半。76 份报告中约有三分之一涉及私人,三分之二涉及企业。LockBit 勒索软件经常用于针对企业的攻击。这种恶意软件不仅会加密数据,而且如果不支付赎金,数据还会被盗并发布在互联网上。这种双重勒索方法越来越常见。由于许多企业已经认识到勒索软件的威胁,并且现在有备份,因此单纯的加密对攻击者来说已经不够有利可图了。勒索软件事件的初始感染通常是由于漏洞或配置不当,以及带有恶意附件和链接的电子邮件。
菲律宾政府在三宝颜、苏禄和塔威塔威岛持续开展军事行动,瓦解了苏禄群岛的支援基地并瓦解了阿布沙耶夫集团 (ASG)。在此背景下,菲律宾海岸警卫队 (PCG) 与其他利益相关者和对苏禄-西里伯斯海域海上安全至关重要的同行协调,审查了威胁形势,并建议进一步将“在苏禄-西里伯斯海域绑架船员索要赎金”的威胁等级从“中等”降至“中低”,这意味着“由于肇事者缺乏策划袭击的能力,因此不太可能发生事件。尽管如此,如果发生袭击,预计船只和船员的损失将很小”。
就勒索软件攻击而言,受害者几乎总是机会目标,而不是设计目标。请记住,攻击者想要获得报酬,并寻求接触任何他们认为有利可图以支付赎金的受害者。此外,许多俄罗斯勒索软件团伙,如 LockBit,与其他团伙有着密切的关系,这些团伙有时会共享资源甚至受害者数据。12 因此,使用在多个勒索软件操作中看到的目标和行业通常不足以令人信服地支持强有力的归因。此外,2021 年 11 月,欧洲刑警组织逮捕了 12 名支持 Gogalocker 勒索软件行动的男子。13 被捕的人中没有一个人声称与 LockBit 有任何联系。如果他们有,他们可能会将这些信息作为讨价还价的筹码,以尽量减少他们面临的刑期。出于这些原因,我认为 LockBit、Gogalocker 和 Megacortex 之间的归因是错误的。
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了其收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、一名助理和一名招聘人员(“IT-Work”)。
• Mallox 是从早期版本“TargetCompany”和“Fargo”演变而来的,之前曾被多个组织使用,但后来被收购并更名为“Mallox”,现在只有少数成员。 • Mallox 的成员属于另一个勒索软件组织,但他们觉得自己没有得到公平的报酬,因此创立了 Mallox。 • Mallox 倾向于要求比通常更少的赎金,因为他们觉得更有可能得到支付。 • 该组织表示他们没有政治倾向,但承认他们不针对哈萨克斯坦、俄罗斯、卡塔尔或乌克兰。 • 该组织位于欧洲。 • 该组织不针对医院或福利相关企业。 • 他们声称已经攻击了数千个组织,但只在其泄密网站上发布极少数内容,并将泄露的数据量限制在特别有趣的范围内。 • 该组织纯粹是受金钱驱使。
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了他们收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、助理和招聘人员(“IT-Work”)。
复杂且某些高调的行动引起了公众的关注。勒索软件会阻止对计算机系统或其中的文件的访问,直到支付赎金为止。尽管已知的第一个勒索软件实例可以追溯到 1989 年,但在过去十年中,勒索软件攻击的范围和复杂性不断扩大,对公共和私营部门都构成了代价高昂的威胁。1 来自美国财政部的新数据显示,美国银行在 2021 年因勒索软件攻击而支付了近 12 亿美元。2 值得注意的是,美国关键基础设施已成为一个特别引人注目的目标,仅在 2021 年,FBI 就收到近 650 份报告,表明属于关键基础设施部门的组织是勒索软件攻击的受害者。3 2021 年夏天,美国公众感受到了现实世界的影响