近期的 15 個勒索程式攻擊例子

Tball

勒索程式是專門加密受害者資料及要求支付贖金以換取解密匙的惡意程式。

目錄

keyboard_arrow_down

勒索程式已演變成一個名為勒索程式即服務 RaaS)的網絡罪行服務模式,擴大其覆蓋範圍。這種新方法讓勒索程式開發者可以將其勒索程式工具租借給其他歹徒,進而發動更多攻擊。

每年都有越來越多的勒索程式集團出現,每個都有不同的策略、目標及影響。以下是 15 個勒索程式例子,當中突出了這項持續性網絡威脅的多樣性及演變

RansomHub

RansomHub 是一個在 2024 年 2 月首次偵測到的勒索程式即服務集團,其專門針對更有可能支付巨額贖金的大型企業的策略令其聲名大噪。RansomHub 被趨勢科技確認為 Water Bakunawa,並被發現利用雲端儲存備份的漏洞及錯誤配置的 Amazon S3 事件,再利用供應商與客戶之間的信任來提升勒索成效。

Rhysida

Rhysida 是一個在 2023 年初出現的勒索程式集團,它採用雙重勒索手法來加密受害者的資料,並威脅公佈資料,除非受害者支付比特幣作贖金。他們偽裝成一個網絡保安團隊,假裝協助受害者對應網絡及系統內的保安漏洞。他們會利用網絡釣魚攻擊來取得初步存取權,並在部署勒索程式前以 Cobalt Strike 信標在被入侵機器進行橫向移動。

Rhysida

圖 1:RansomHub 勒索程式感染鏈

Akira

Akira 於 2023 年初出現,並迅速成為最知名的勒索程式家族之一。Akira 採用雙重勒索手法、勒索程式即服務交付模式及非傳統支付方式,令其營運成功。眾所周知,Akira 會要求支付 20 至 400 萬美元以上的大額贖金。

WannaCry

WannaCry 攻擊在 2017 年 5 月入侵了一個 Microsoft Windows 漏洞,在 150 多個國家感染了 20 多萬個系統。此惡意程式會加密檔案及要求以比特幣支付贖金來取得解密匙。WannaCry 攻擊的最大受害者之一是英國的國民保健署(NHS),他們共被感染了多達七萬部裝置,並取消了約 19000 次醫療預約或程序。

WannaCry

圖 2:感染圖表

Clop

Clop 又名 Cl0p 的勒索程式自 2019 年以來一直都一直活躍,以其多層勒索手法及備受矚目的攻擊而聞名,在 2019 年至 2021 年間勒索了超過五億美元。Clop 也利用廣泛使用軟件的漏洞,例如 Accellion 的檔案傳輸裝置,來盡量擴大其覆蓋範圍。

8Base

8Base 是一個勒索程式集團,主要假裝為滲透測試工具針對小型企業。除非受害者支付贖金,否則他們採用雙重勒索策略,將數據加密並威脅曝露敏感資料。8Base 採取「名譽及恥辱」策略,並專門針對疏忽資料私隱的組織作案,旨在透過披露機密資料破壞受害者的聲譽。

Trigona

Trigona 勒索程式集團推出多種不同功能版本來迅速發展,包括客製化加密的幕後操縱參數。他們積極地向其他歹徒宣傳 20% 至 50% 的高收入分成,顯示其盈利豐厚。然而,他們的活動在 2023 年 10 月其資料外洩網站被搗破時突然停止,令外界無法確定他們的營運狀況。

Trigona

圖 3:Trigona 勒索程式的感染鏈

LockBit

LockBit 是一個以勒索程式即服務模式運作的知名勒索程式集團。他們發佈了多個版本,包括 LockBit 2.0 及 3.0,並引入了雙重擴展策略及自訂加密方法等功能。2024 年 2 月,國際執法協調行動 Operation Cronos 搗破其基礎架構及逮捕關鍵成員,嚴重破壞了 LockBit 的運作。儘管 LockBit 受到這些挫折,但它仍是勒索程式情勢的重大威脅。

BlackCa

BlackCat 又稱為 ALPHV 或 AlphaVM,是一個精密的勒索程式集團,自 2021 年底開始已採用勒索程式即服務模式運作。他們針對多個行業,包括金融和專業服務,在美國有大量受害者。BlackCat 採用進階技術,例如惡意廣告及利用 Log4J 漏洞來取得初始存取權限。他們也以公開資料外洩網站而著名,因為網站會對受害者施加壓力來滿足贖金要求。

Ryuk 勒索程式

Ryuk 是一個與名為 Wizard Spider 的網絡犯罪集團相關的勒索程式。2019 年,Ryuk 要求贖金高達 1250 萬美元,並收取了年度最大筆贖金,包括 530 萬美元及 990 萬美元。受害者涉及不同行業,包括政府、醫療保健及媒體。該群組亦與其他惡意程式相關,例如 TrickBot 及 Emotet,以協助系統初始入侵。

Ryuk

資料來源:惡意程式碼

Black Basta

Black Basta 是一個以勒索程式即服務模式運作的勒索程式集團,專門針對全球不同行業及關鍵基建,在勒索程式界別迅速茁壯成長。該集團已被發現利用 QakBot、Brute Ratel 及 Cobalt Strike 等漏洞滲透網絡及取得敏感數據。

Royal

Royal 是自 2022 年初開始活躍的勒索程式集團,其攻擊性策略和高至 25 到 200 萬美元不等的贖金要求令其迅速聲名大噪 。Royal 採用雙重勒索方法,對數據進行加密及滲透,並將運作擴展至以 Linux 為基礎的系統,包括 ESXi 伺服器。他們的受害者遍佈不同行業,但主要集中在北美洲。

Royal

圖 5:Royal勒索程式的攻擊流程

Water Ouroboros

Water Ouroboros 於 2023 年 10 月崛起,以勒索程式即服務模式運作,據稱是從被美國聯邦調查局在 2023 年 1 月破獲的 Hive 勒索程式演變而來。他們更專注於資料竊取,而非加密、利用漏洞、執行憑證轉存,以及使用 Rust 等語言編寫的進階惡意程式。其主要目標包括美國、加拿大、英國、法國、德國及意大利。

Hive

Hive 是一個在 2021 年出現的勒索程式即服務集團,專門針對全球不同行業,包括醫療保健、金融及製造業。他們採用雙重勒索策略,將數據加密,並威脅發佈敏感資料,目的是索取贖金。2023 年 1 月,美國聯邦調查局中斷了 Hive 的營運,但該集團繼續以不同分身營運。

趨勢科技勒索程式防護

去年,83% 的企業都遭遇過多次資料外洩,每次損失 440 萬美元,假如可以降低風險,機構平均可節省 130 萬美元。

網絡風險曝險管理是 Trend Vision One™ 企業網絡保安平台的一部分,透過持續發掘、實時評估及在雲端、混合或駐場環境自動化緩解,大幅減低網絡風險。

fernando

產品管理副總裁

筆

李兆熙是趨勢科技產品管理副總裁,負責領導企業電郵與網絡資訊保安方案的全球策略與產品開發。