1 https://www.dhs.gov/sites/default/files/2022-04/DHS%20FY21-23%20APR.pdf。2 https://www.cisa.gov/uscert/ncas/analysis-reports/ar20-216a。3 恶意软件是破坏服务、窃取敏感信息或获取私人计算机系统访问权限的恶意代码(例如病毒、蠕虫和机器人),https://www.cisa.gov/report。4 网络钓鱼是个人或团体试图通过使用社会工程技术从毫无戒心的用户那里索要个人信息,通常是通过包含欺诈网站链接的电子邮件,https://www.cisa.gov/uscert/report-phishing。5 https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html。6 https://www.zdnet.com/article/phishing-groups-are-collecting-user-data-email-and- banking-passwords-via-fake-voter-registration-forms。7 https://www.cisa.gov/shields-up。8 https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd。www.oig.dhs.gov 1 OIG-22-62
1 https://www.dhs.gov/sites/default/files/2022-04/DHS%20FY21-23%20APR.pdf。2 https://www.cisa.gov/uscert/ncas/analysis-reports/ar20-216a。3 恶意软件是破坏服务、窃取敏感信息或获取私人计算机系统访问权限的恶意代码(例如病毒、蠕虫和机器人),https://www.cisa.gov/report。4 网络钓鱼是个人或团体试图通过使用社会工程技术从毫无戒心的用户那里索要个人信息,通常是通过包含欺诈网站链接的电子邮件,https://www.cisa.gov/uscert/report-phishing。5 https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html。6 https://www.zdnet.com/article/phishing-groups-are-collecting-user-data-email-and banking-passwords-via-fake-voter-registration-forms。7 https://www.cisa.gov/shields-up。8 https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd。www.oig.dhs.gov 1 OIG-22-62
勒索软件团伙不断攻击关键基础设施 (CI),但许多攻击都没有报告,特别是在没有支付赎金的情况下。2016 年 ii 和 2017 年,iii 不同的 AEP 组织警告称,勒索软件可能会增长,自那时以来,勒索软件数量呈指数级增长。iv,v 有关勒索软件攻击关键基础设施的频率的准确数据对于计划、执行和评估 USG 反勒索软件工作的有效性至关重要。根据最近的 Peters 报告,“联邦政府缺乏有关勒索软件攻击的全面数据”并且“报告分散在多个联邦机构中”。vi USG 通过金融犯罪执法网络 (FinCEN) 接收有关赎金支付的报告,并通过网络安全和基础设施安全局 (CISA) 和执法部门 (LE) 接收有关勒索软件事件的报告;我们提出建议,通过解决情报共享和改进报告流程来提高整个政府的可见性。
本期简报调查了 2021 年夏天威胁美国的勒索软件激增的驱动因素,解释了为什么这些攻击至今仍是一个持续的威胁,并提出了未来缓解问题的建议。2021 年勒索软件活动的激增源于犯罪分子发起勒索软件攻击方式的变化。2016 年至 2019 年期间,网络犯罪分子从强调规模的自动勒索软件活动转向针对组织和成熟企业的有针对性的勒索行动。这种调整使勒索软件更具破坏性和更有利可图,最终引起了组织良好的网络犯罪团伙的注意。从那时起直到对 Colonial Pipeline 的攻击,勒索软件疫情的加剧是由于犯罪分子越来越多地采用这种新的勒索模式。
因此,本勒索软件防御蓝图采用了 CIS 控制措施,这是一套由全球网络安全专家社区开发的优先且规范的行动。蓝图中包含的四十 (40) 项建议的保护措施经过精心挑选,不仅因为它们易于实施,而且它们在防御勒索软件攻击方面也很有效。这得到了 CIS 社区防御模型 v2.0 (CIS CDM v2.0) 的分析支持,其中实施本蓝图中的保护措施可防御超过 70% 的勒索软件相关攻击技术。需要注意的是,本蓝图并非旨在作为实施指南,而是对可采取的防御措施的建议,以防范和应对勒索软件和其他常见的网络攻击。本文档的附录 C 和蓝图工具和资源提供了多种可用于协助实施这些保护措施的工具和资源。
5 https://unit42.paloaltonetworks.com/ech0raix-ransomware-soho/ 6 https://www.digitalshadows.com/blog-and-research/alphv-the-first-rust-based-ransomware/ 7 https://www.microsoft.com/security/blog/2022/07/05/hive-ransomware-gets-upgrades-in-rust/ 8 https://securelist.com/new-ransomware-trends-in-2022 /106457/
5 https://unit42.paloaltonetworks.com/ech0raix-ransomware-soho/ 6 https://www.digitalshadows.com/blog-and-research/alphv-the-first-rust-based-ransomware/ 7 https://www.microsoft.com/security/blog/2022/07/05/hive-ransomware-gets-upgrades-in-rust/ 8 https://securelist.com/new-ransomware-trends-in-2022/106457/
2022 年 1 月,Conti 的活动有所减少。2022 年 2 月,在俄乌战争之后,该组织的一名成员泄露了来自不同内部聊天的约 395,000 条消息,以及勒索软件的源代码和其他数据,让人们得以一窥该行动的活动和组织结构。泄密事件发生后,Conti 沉寂了 3 天,但在 2022 年 3 月,该组织的受害者数量自 2 月以来翻了一番。大多数受害者来自制造业和工业产品、专业服务和医疗保健行业。与 Conti 团伙相关的数据勒索集团 Karakurt 一起,Conti 仍然是
勒索软件是当今网络犯罪最强大的商业模式之一,取代了银行木马、网络钓鱼、分布式拒绝服务 (DDoS) 和加密劫持等长期存在的主流模式。一些犯罪分子使用这些模式作为最终有针对性攻击的初始垫脚石。勒索软件犯罪模式已经损害了全球各地的组织,每年造成数十亿美元的损失。更糟糕的是,勒索软件已经开始对人类生命造成损害。这些可能影响医院和医疗设备的攻击已被业内称为“杀伤软件”,因为它们有可能间接导致死亡。