据Corvus Insurance称,洞和攻击者利用虚拟私人网络(VPN)漏洞和弱密码进行初步访问,弱凭导致了近30%的证助勒索软件攻击 。

根据第三季度报告 ,长勒许多此类事件都追溯到了过时的索软软件或保护不足的VPN账户。例如,攻击常见的洞和用户名(如“admin”或“user”)以及缺乏多因素身份验证(MFA)使得账户容易受到自动化暴力攻击,攻击者通过测试这些弱凭证的弱凭组合来利用可公开访问的系统,往往只需极少的证助努力就能获得网络访问权限 。源码下载
Corvus的长勒首席信息安全官Jason Rebholz表示:“攻击者专注于找到对企业发动攻击时阻力最小的路径,而在第三季度,索软这个入口点就是攻击VPN。展望未来 ,洞和企业必须采用多层次的弱凭安全方法来加强防御 ,这些方法要超越MFA。证助如今 ,MFA只是基本要求 ,必须辅以能够加强这些当前和未来薄弱环节的安全访问控制。服务器租用”
第三季度勒索软件攻击激增Corvus根据从勒索软件泄露网站收集的数据 ,确定第二季度有1248名受害者 ,这是该公司有记录以来第二季度受害者人数最多的一次。这种活动水平在第三季度持续存在 ,共发生了1257起攻击 。
第三季度40%的攻击可追溯到五个团伙 :RansomHub、PLAY 、LockBit 3.0 、MEOW和Hunters International 。在这五个团伙中 ,RansomHub在第三季度最为活跃 ,免费模板报告了195名受害者(比第二季度增长了160%) ,而LockBit 3.0的活动则大幅下降 ,从第二季度的208名受害者减少到第三季度的91名 。
虽然许多攻击的来源相对集中 ,但在此期间 ,勒索软件生态系统确实有所增长,截至第三季度末 ,共发现了59个团伙。这一增长值得注意 ,因为新参与者可能迅速成为破坏性力量。
例如 ,建站模板在执法部门第一季度打击LockBit之后,2024年2月出现的RansomHub迅速填补了空白,成为最猖獗和最危险的网络犯罪团伙之一 。2024年,RansomHub已宣称在各行各业造成了290多名受害者 。
在第三季度 ,建筑行业仍然是受影响最严重的行业,报告了83名受害者 。这比第二季度报告的77起攻击增加了7.8%,这主要是高防服务器由于像RansomHub这样的勒索软件团伙继续瞄准基础设施及相关行业。医疗保健组织也经历了显著增长,报告了53名受害者,比第二季度报告的42名受害者增加了12.8%。
IT服务部门在第三季度略有下降 ,有49名受害者 ,而第二季度为54名 ,然而 ,考虑到针对IT提供商的攻击所带来的系统性风险(即针对一个IT提供商的攻击可能影响许多客户环境),该部门仍然是模板下载许多勒索软件团伙的重点关注对象。