IT業界社群及資訊平台

【無言的侵侵侵】針對RDP等漏洞入侵 勒索軟件攻擊索款又升

勒索軟件攻擊又見增加,連帶攻擊引致的停機時間也增長!根據網絡安全公司 Coveware 的季度勒索軟件報告的分析,今年首三個月的平均勒索款額為 220,298 美元,比 2020 年最後三個月的 154,108 美元為高。而入侵的手法方面,犯罪分子利用遠端桌面通訊協定(Remote Desktop Protocol, RDP)和其他軟件中的漏洞,再加上洩漏被盜數據的威脅,令受害者付款。

分析指,贖金金額高的原因之一,是因為犯罪組織活躍,並要求受害者提供價值過百萬美元的比特幣,以換取解密密鑰。這些組織包括名為 Clop 的勒索軟件幫派,Coveware 將其定性為「極度活躍」,多針對大規模受害者並提出高額贖金。在最常見的勒索軟件變體中,Clop 排行第四,佔所有攻擊的 7%。

最常見的勒索軟件依次為 Sodinokibi(佔總攻擊的 14%),其次是 Conti(10%)、 Lockbit(7.5%),排第五的是Egregor,佔總攻擊的5.3%。目前常見的其他勒索軟件變體包括 Avaddon、Ryuk、Darkside、Suncrypt、Netwalker 和 Phobos。

這班網絡罪犯透過在網上發布他們偷來的內部數據,令受害者懼怕致多敏感資訊被公開,因而願意支付贖金。根據 Coveware 的分析,現時 77% 的勒索軟件攻擊,都涉及洩露數據的威脅,與 2020 年最後一個季度相比,這種威脅增加了 10%。

幾乎一半的勒索軟件攻擊都涉及 RDP 服務,犯罪分子利用偷取的憑證、猜測預設的密碼或者藉著未修補的漏洞,來入侵;亦有愈來愈多的軟件漏洞被利用作滲透網絡,尤以 VPN 應用程式為多。這些勒索軟件攻擊所導致的相關平均停機時間為 23 天,相比之前增加了兩天。

那麼應如何從勒索軟件攻擊中恢復?企業可定期更新網絡備份,並以離線方式儲存資料。因此,如果遭遇勒索軟件攻擊,仍可以在不支付勒索贖金的要求下恢復網絡。但要避免成為勒索軟件攻擊的受害者,最應該做的是避免使用默認的用戶名和密碼,同時以多因素身份驗證來保護帳戶。

企業還應確保將最新的修補漏洞更新應用於整個網絡的軟件,以防止網絡犯罪分子再利用已知漏洞,進行勒索軟件攻擊。

資料來源:https://zd.net/3vqtUk5