銀行“大盜” Carbanak 勒索軟件卷土重來
據觀察,名為 "Carbanak "的銀行惡意軟件近日又有新動作。有黑客利用該軟件發起勒索攻擊,并采用了與之前完全不同的全新策略。
網絡安全公司NCC集團分析了今年11月的勒索軟件攻擊事件后表示:該惡意軟件已經進行了調整升級,如今已納入攻擊供應商和全新技術, 這讓其攻擊更加有效、更加多樣。
Carbanak通過新的傳播鏈卷土重來
上個月,Carbanak通過被入侵網站冒充各種商業相關軟件進行傳播,其冒充的工具包括流行的業務相關軟件,如 HubSpot、Veeam 和 Xero。
Carbanak最早于2014年被發現,它以數據外滲和遠程控制功能而聞名。Carbanak最初是一種銀行惡意軟件,后來被 FIN7 網絡犯罪集團利用。
根據 NCC Group 的記錄,這些被入侵的網站會被裝載惡意安裝程序文件,并偽裝成合法的實用程序,繼而觸發Carbanak以達到最終的勒索目的。
2023年勒索軟件攻擊事件激增
今年11月共報告勒索軟件攻擊事件 442 起,高于今年 10 月的 341 起。到目前為止,今年共報告了4276起案件,而2021年和2022年的勒索事件總和僅為5198起。
根據NCC 公司的數據顯示,工業(33%)、消費周期(18%)和醫療保健(11%)成為最主要的目標行業,其中北美(50%)、歐洲(30%)和亞洲(10%)占了大部分攻擊。
至于最常見的勒索軟件家族,LockBit、BlackCat 和 Play 在 442 次攻擊中占 47%(或 206 次攻擊)。本月,BlackCat 被當局解散,此舉將對近期的威脅格局產生什么影響,我們拭目以待。
NCC 集團全球威脅情報主管Matt Hull稱:今年只剩最后一個月,然而攻擊總數已超過 4000 次,與 2021 年和 2022 年相比增幅巨大,因此明年勒索軟件水平是否會繼續攀升值得關注。
網絡保險公司Corvus也證實了11月份勒索軟件攻擊的激增事實,該公司稱又發現了484名新的勒索軟件受害者,這些受害者信息已經被公布到了泄密網站上。
該公司表示:整個勒索軟件生態系統已經成功地脫離了 QBot,同時正在為勒索軟件集團帶來收益回報。
造成這個變化的原因是因為此前執法部門搗毀 QBot(又名 QakBot)基礎設施的結果。微軟上周披露了傳播該惡意軟件的小規模網絡釣魚活動的細節,更加凸顯了徹底搗毀這些組織所面臨的挑戰。
與此同時,卡巴斯基透露,Akira勒索軟件的安全措施會在試圖使用網絡瀏覽器中的調試器訪問該網站時引發異常,從而防止其通信網站被分析。
這家俄羅斯網絡安全公司進一步強調,勒索軟件運營商利用Windows通用日志文件系統(CLFS)驅動程序中的不同安全漏洞——CVE-2022-24521、CVE-2022-37969、CVE-2023-23376、CVE-2023-28252 (CVSS得分:7.8)——進行權限升級。