中國自動化學會專家谘詢工作委員會指定宣傳媒體
新聞詳情

派拓網絡發布報告《2024年勒索軟件回顧:Unit 42泄密網站分析》

http://www.kadhoai.com.cn 2026-04-07 00:59:01

勒索軟件在2023年經曆了巨大的變化和挑戰。這一年,勒索軟件泄密網站報告的受害者增加了49%,各勒索軟件組織共發布了3,998個帖子。是什麼推動了這一活動的激增?2023年出現了一些備受關注的漏洞,例如MOVEit和GoAnywhere MFT服務的SQL注入等。針對這些漏洞的零日漏洞攻擊使得CL0P、LockBit和ALPHV(BlackCat)等組織在防禦者更新漏洞軟件之前感染的勒索軟件數量激增。

通過對勒索軟件泄密網站(有時也被稱為專門泄密網站,縮寫為DLS)的數據進行分析,派拓網絡發布了報告《2024年勒索軟件回顧:Unit 42泄密網站分析》。

泄密網站和派拓網絡的數據集

勒索軟件泄密網站首次出現於2019年,當時的Maze勒索軟件已開始采取雙重勒索手段。Mazelesuoruanjianhuizaijiamishouhaizhewenjianzhiqianxianqiequqiwenjian,tashidiyigetongguojianlixiemiwangzhanlaixieposhouhaizhebingfabubeidaoshujudeyizhilesuoruanjianzuzhi。zhexiegongjizhexieposhouhaizhefukuan,buranjiujiemitamendewenjianbinggongkaitamendeminganshuju。zi2019年以來,勒索軟件組織越來越多地在行動中采用泄密網站。

paituowangluoduizhexietongchangketongguoanwangfangwendewangzhanshujujinxingjiankong,bingtongguoyanjiuzhexieshujuquedingqushi。youyuxiemiwangzhanzaidaduoshulesuoruanjianzuzhizhongyisikongjianguan,yinciyanjiurenyuanjingchangshiyongzhexieshujulaiquedinglesuoruanjianhuodongdezongtishuipinghepanduanmougelesuoruanjianzuzhishoucihuoyuederiqi。

派拓網絡編製的數據集顯示了2023年(nian)勒(le)索(suo)軟(ruan)件(jian)組(zu)織(zhi)的(de)演(yan)變(bian)以(yi)及(ji)受(shou)影(ying)響(xiang)的(de)行(xing)業(ye)和(he)攻(gong)擊(ji)的(de)地(di)理(li)分(fen)布(bu)。更(geng)重(zhong)要(yao)的(de)是(shi),勒(le)索(suo)軟(ruan)件(jian)的(de)活(huo)動(dong)量(liang)反(fan)映(ying)了(le)針(zhen)對(dui)關(guan)鍵(jian)漏(lou)洞(dong)的(de)零(ling)日(ri)漏(lou)洞(dong)攻(gong)擊(ji)所(suo)產(chan)生(sheng)的(de)大(da)規(gui)模(mo)影(ying)響(xiang)。

關鍵漏洞

派拓網絡在2023年觀察到勒索軟件泄密網站發布了3,998個帖子,較2022年的2,679個帖子增長了約49%。活動增加的原因可能是針對關鍵漏洞的零日漏洞攻擊,例如針對GoAnywhere MFT的CVE-2023-0669或針對MOVEit Transfer SQL Injection的CVE-2023-34362、CVE-2023-35036和CVE-2023-35708等。

CL0P聲稱對MOVEit傳輸漏洞攻擊負責。2023年6月,美國網絡安全和基礎設施局(CISA)估計,因使用CL0P勒索軟件而出名的TA505組織在全球共入侵了約8,000mingshouhaizhe。zhexiegongjideguimoposhiyishougongjideqiyebixusuoduanfanyingshijian,cainengyouxiaoyingduizheyiweixie。danyouyubeiruqinwangzhandeshujushuliangpangda,zheyeposhigailesuoruanjianzuzhizuochutiaozheng。CL0P並不是唯一一個利用關鍵漏洞的組織。LockBit、Medusa、ALPHV(BlackCat)等勒索軟件組織通過對Citrix Bleed漏洞CVE-2023-4966發起零日漏洞攻擊,在2023年11月期間進行了多次入侵。

在逐月查看勒索軟件泄密網站在2023年(nian)報(bao)告(gao)的(de)入(ru)侵(qin)次(ci)數(shu)時(shi),派(pai)拓(tuo)網(wang)絡(luo)發(fa)現(xian)某(mou)些(xie)月(yue)份(fen)的(de)入(ru)侵(qin)次(ci)數(shu)有(you)所(suo)增(zeng)加(jia)。這(zhe)些(xie)增(zeng)長(chang)與(yu)勒(le)索(suo)軟(ruan)件(jian)組(zu)織(zhi)開(kai)始(shi)利(li)用(yong)特(te)定(ding)漏(lou)洞(dong)的(de)日(ri)期(qi)大(da)致(zhi)吻(wen)合(he)。但(dan)並(bing)非(fei)所(suo)有(you)勒(le)索(suo)軟(ruan)件(jian)攻(gong)擊(ji)者(zhe)都(dou)具(ju)備(bei)利(li)用(yong)零(ling)日(ri)漏(lou)洞(dong)的(de)能(neng)力(li)。有(you)些(xie)勒(le)索(suo)軟(ruan)件(jian)組(zu)織(zhi)由(you)缺(que)乏(fa)經(jing)驗(yan)的(de)攻(gong)擊(ji)者(zhe)組(zu)成(cheng),他(ta)們(men)會(hui)利(li)用(yong)一(yi)切(qie)可(ke)以(yi)利(li)用(yong)的(de)手(shou)段(duan)。然(ran)而(er)無(wu)論(lun)經(jing)驗(yan)是(shi)否(fou)豐(feng)富(fu),攻(gong)擊(ji)者(zhe)名(ming)單(dan)在(zai)不(bu)斷(duan)變(bian)化(hua)的(de)威(wei)脅(xie)環(huan)境(jing)中(zhong)一(yi)直(zhi)在(zai)更(geng)替(ti),2023年就新出現了一些勒索軟件組織。

2023年新出現的勒索軟件組織

鑒jian於yu近jin年nian來lai受shou害hai者zhe支zhi付fu的de高gao額e贖shu金jin,勒le索suo軟ruan件jian已yi成cheng為wei網wang絡luo犯fan罪zui分fen子zi垂chui涎xian欲yu滴di的de收shou入ru來lai源yuan。這zhe些xie犯fan罪zui分fen子zi會hui組zu建jian起qi新xin的de勒le索suo軟ruan件jian組zu織zhi,隻zhi不bu過guo並bing非fei每mei次ci行xing動dong都dou能neng成cheng功gong或huo持chi續xu。新xin的de勒le索suo軟ruan件jian組zu織zhi必bi須xu考kao慮lv其qi他ta惡e意yi軟ruan件jian所suo沒mei有you的de問wen題ti,比bi如ru與yu受shou害hai者zhe溝gou通tong和he提ti高gao行xing動dong安an全quan性xing等deng。勒le索suo軟ruan件jian行xing動dong的de公gong開kai性xing增zeng加jia了le其qi被bei執zhi法fa機ji構gou、安全廠商和其他防禦者發現的風險。勒索軟件組織還必須考慮其競爭對手。在競爭激烈的勒索軟件犯罪市場中,利潤分配、軟件功能和成員支持會極大地影響一個新組織在該市場的地位。

盡管存在這些挑戰,但數據顯示2023年仍出現了25個新的泄密網站。這些組織至少已推出一個勒索軟件即服務(RaaS)產品,並希望成為勒索軟件市場中的有力競爭者。值得注意的是,這些網站中至少有三個是在2022年的某個時候開始活躍的。但派拓網絡在分析中將這些勒索軟件組織作為新組織的原因有二:第一,即使有分析表明這些勒索軟件組織在2022年某個時候已開始運作,但它們都是在2023年才被首次公開報道。第二,要想在當今的勒索軟件犯罪市場中嶄露頭角,泄密網站必不可少。據報道,有三個始於2022年的勒索軟件組織在2023年新建立了泄密網站,分別是:8Base、Cloak、Trigona。

泄密網站數據所反映的新組織數量揭示了勒索軟件犯罪市場的競爭激烈程度。在2023年新建立泄密網站的25個組織中,至少有5個在2023年nian下xia半ban年nian沒mei有you發fa布bu新xin的de帖tie子zi,這zhe表biao明ming這zhe些xie組zu織zhi可ke能neng已yi經jing關guan閉bi。然ran而er,不bu在zai泄xie密mi網wang站zhan上shang發fa帖tie並bing不bu一yi定ding意yi味wei著zhe這zhe些xie組zu織zhi已yi經jing停ting止zhi運yun作zuo。這zhe些xie組zu織zhi的de犯fan罪zui分fen子zi可ke能neng已yi經jing轉zhuan移yi到dao其qi他ta類lei型xing的de行xing動dong中zhong、從公眾視野中消失或與其他勒索軟件組織合並。如果其中一些組織沒有持續到一年,新的威脅行為者就會填補空缺。2023年下半年就有12個新的泄密網站發布了帖子,表明這些組織可能在這一年的下半年開始活動。

這25個新泄密網站占2023年勒索軟件發帖總數的約25%。在這些新組織中,Akira的發帖數居於首位。Akira於2023年3月首次被發現並被描述成一個快速發展的勒索軟件組織。研究人員通過與Conti領導團隊相關的加密貨幣交易將該組織與Conti聯係起來。2023年泄密網站發帖數排名第二的是8Base勒索軟件。8Base是自2022年以來活躍的勒索軟件組織之一,但該組織在2023年5月才開始公布受害者。

2023年泄密網站統計數據

通過分析泄密網站數據,可以深入了解勒索軟件的威脅程度。派拓網絡查看了2023年3,998個泄密網站帖子,這些數據揭示了最活躍的組織、受影響最嚴重的行業以及全球受勒索軟件攻擊最嚴重的地區。

組織分布

在2023年的3,998個泄密網站帖子中,LockBit勒索軟件仍然最為活躍,有928個組織,占到總數的23%。LockBit自2019年開始活動以來幾乎沒有中斷,已連續兩年成為最猖獗的勒索軟件組織。隨著Conti、Hive、Ragnar Locker等組織的倒台,LockBit已成為許多攻擊者首選的勒索軟件,這些攻擊者隨後成為該組織的成員。LockBit發布了多個可影響Linux和Windows操作係統的變體。通過改變免費軟件工具的用途和利用LockBit的快速加密功能,成員可以根據自己的需要定製勒索軟件行動。

泄密帖子數量排在第二位的是ALPHV(BlackCat)勒索軟件,約占2023年泄密網站帖子總數的9.7%。第三名是CL0P勒索軟件,約占2023年帖子總數的9.1%。CL0P因對Progress Software的MOVEit和Fortra的GoAnywhere MFT等關鍵漏洞發起零日漏洞攻擊而出名。但CL0P在該組織泄密網站上報告的企業數量可能無法準確反映這些漏洞的全部影響。例如,CL0P的泄密網站數據顯示,它在這一年中入侵了364家企業,但一份分析CL0P在2023年利用MOVEit漏洞的報告指出,有2,730家企業受到了影響。我們經常發現泄密網站數據與實際影響之間存在差異,這個典型的例子正好反映了這一點。

月平均值和周平均值

派拓網絡共查看了3,998個勒索軟件帖子,這意味著勒索軟件組織在2023年平均每月產生333個帖子,相當於平均每周發布近77個帖子。2023年的數據顯示勒索軟件活動較2022年有所增長。

2022年的泄密網站帖子數量為2,679,平均每月223個,每周52個。2023年勒索軟件泄密網站的帖子數量較前一年增加了49%。

2023年泄密網站報告數量最多的月份是7月,共有495個帖子。CL0P可能由於大規模利用MOVEit漏洞,而成為當月發布帖子最多的勒索軟件。泄密網站的帖子數量顯示,2023年1月和2月是勒索軟件最不活躍的月份。

受影響的行業

有(you)些(xie)勒(le)索(suo)軟(ruan)件(jian)組(zu)織(zhi)可(ke)能(neng)會(hui)以(yi)特(te)定(ding)國(guo)家(jia)或(huo)行(xing)業(ye)為(wei)重(zhong)點(dian)目(mu)標(biao),但(dan)大(da)多(duo)數(shu)勒(le)索(suo)軟(ruan)件(jian)組(zu)織(zhi)都(dou)是(shi)以(yi)盈(ying)利(li)為(wei)主(zhu)要(yao)目(mu)的(de)投(tou)機(ji)主(zhu)義(yi)者(zhe)。因(yin)此(ci),許(xu)多(duo)勒(le)索(suo)軟(ruan)件(jian)組(zu)織(zhi)會(hui)攻(gong)擊(ji)多(duo)個(ge)行(xing)業(ye)的(de)企(qi)業(ye)。2023年泄密網站帖子分布情況顯示,製造業受勒索軟件的影響最大,占到帖子總數的14%。這是由於製造商對其運營技術(OT)係統的可見性通常有限,往往對網絡缺乏足夠的監控並且有時未能落實最佳安全實踐。

地區影響

泄密網站數據顯示,2023年大多數受害者都位於美國,占帖子總數的47.6%;其次是英國,占6.5%;加拿大占4.6%;德國占4%。

自2019年泄密網站首次出現以來,美國的企業一直是勒索軟件的首要目標。福布斯全球2000強企業榜單根據銷售額、利潤、資產和市值對全球各大企業進行排名。2023年,美國有610家上榜企業,占福布斯全球2000強企業的近31%。這等於在告訴勒索軟件組織,該國是富裕目標的集中地。

雖然勒索軟件組織傾向於以美國等富裕地區為目標,但這一威脅仍是一個普遍的全球性問題。2023年泄密網站數據顯示,受害者至少覆蓋全球120個國家。

總結

從勒索軟件泄密網站帖子數量可以看出,2023年勒索軟件呈現日益猖獗的發展態勢,勒索軟件活動明顯增加,並顯示了新出現的勒索軟件組織。

CL0Pdenglesuoruanjianzuzhifenfenzhenduixinfaxiandeguanjianloudongfaqilingriloudonggongji,zherangqianzaishouhaizhebuzhisuocuo。suiranlesuoruanjianxiemiwangzhanshujukeyiweilejieweixiezhuangkuangtigongbaoguidedongcha,danzhexieshujukenengwufazhunquefanyingloudongdequanbuyingxiang。qiyebujinyaoduiyizhiloudongbaochijingti,haixuyaozhidingnenggoukuaisuyingduihehuanjielingriloudonggongjiyingxiangdecelve。

保護和緩解措施

派拓網絡的客戶可通過我們內置雲端安全服務(包括Advanced WildFire、DNS Security、Advanced Threat Prevention和Advanced URL Filtering)的下一代防火牆更好地防範勒索軟件威脅。

Cortex Xpanse可檢測易受攻擊的服務。Cortex XDR和XSIAM客戶開箱即可獲得針對2023年所有已知主動勒索軟件攻擊的保護,無需在係統中添加其他保護措施。Anti-Ransomware Module幫助防範加密行為,本地分析幫助阻止勒索軟件二進製文件的執行,Behavioral Threat Protection幫助預防勒索軟件活動。Prisma CloudDefender Agents可監視Windows虛擬機實例中是否存在已知的惡意軟件。

版權所有 工控網 Copyright©2026 Gkong.com, All Rights Reserved