当前位置:当前位置:首页 >IT科技 >2023年恶意软件趋势预测 正文

2023年恶意软件趋势预测

[IT科技] 时间:2025-11-05 11:41:38 来源:益强IT技术网 作者:人工智能 点击:54次

近年来,年恶勒索软件持续占据新闻头条。意软为了谋取利益,势预攻击者开始以各种类型的年恶组织为目标——从医疗保健和教育机构到服务提供商和工业组织——几乎影响到我们生活的方方面面。2022年,意软卡巴斯基解决方案检测到超过7420万次勒索软件攻击尝试,势预比2021年(6170万)增加了20%。年恶尽管2023年初勒索软件攻击数量略有下降,意软但它们却表现得更加复杂,势预且更具针对性。年恶

时值全球反勒索软件日(5月12日),意软卡巴斯基回顾了2022年影响勒索软件格局的势预事件以及去年预测的趋势,讨论了新兴趋势,年恶并对不久的意软将来进行了预测。

2022年勒索软件报告回顾

去年,势预卡巴斯基详细讨论了三个趋势:

威胁行为者试图开发跨平台勒索软件,使其尽可能具有适应性;勒索软件生态系统正在进化,变得更加“工业化”;勒索软件团伙在地缘政治冲突中战队;

这些趋势一直持续至今。去年的报告发布后,研究人员还偶然发现了一个新的多平台勒索软件家族RedAlert/N13V,它主要针对非Windows平台,支持在ESXi环境中阻止虚拟机,清楚地表明了攻击者的目标。

另一个勒索软件家族LockBit显然更为先进。安全研究人员发现了一个档案,其中包含了针对一些不太常见的服务器托管平台(包括macOS和FreeBSD)以及各种非标准处理器架构(如MIPS和SPARC)的恶意软件测试版本。

至于第二种趋势,研究人员看到 BlackCat在年中调整了TTP。他们用看起来像被入侵组织的名称注册了域名,建立了类似“Have I Been Pwned-like”这样的网站。受害组织的员工可以使用这些网站来检查他们的名字是否出现在被盗数据中,从而增加了受影响组织支付赎金的压力。

尽管研究人员去年发现的第三个趋势是勒索软件组织在地缘政治冲突中有意偏袒一方,但这并不只适用于他们。有一个特殊的样本:一个名为“Eternity”的恶意软件。其开发者声称该恶意软件被用于地缘政治冲突后,研究人员的研究表明,围绕 Eternity存在一个完整的恶意软件生态系统,包括一个勒索软件变体。文章发表后,开发者确保该恶意软件不会影响乌克兰用户,并在该恶意软件中包含一条亲乌克兰的消息。

【恶意软件开发者警告不要在乌克兰使用他们的恶意软件】

【恶意软件代码里存在亲乌克兰的b2b供应网信息】

影响2022年勒索软件格局的因素

勒索软件生生灭灭,其中一些在去年停止运行,而另一些又出现了,这不足为奇。例如,研究人员报道了RedAlert/N13V、Luna、Sugar、Monster等勒索软件的出现。然而,在2022年看到的最活跃的家族是BlackBasta。当研究人员在2022年4月发布关于BlackBasta的初步报告时,只提到了一名受害者,但此后,受害者数量开始急剧增加。同时,该恶意软件本身也在迭代,增加了一种基于LDAP的自我传播机制。后来,研究人员还发现了一个针对ESXi环境的BlackBasta版本,最近的版本甚至支持x64架构。

如上所述,当所有这些新团体出现时,其他一些团体(如REvil和Conti)就消失了。免费信息发布网Conti是其中最臭名昭著的,自从他们的档案被泄露到网上并被许多安全研究人员分析以来,他们一直备受关注。

最后,Clop等其他组织在去年加大了攻击力度,并在2023年初达到了顶峰,他们声称使用一个零日漏洞攻击了130个组织。

有趣的是,在过去一年中,最具影响力和最多产的五大勒索软件组织(根据其数据泄露网站上列出的受害者数量)发生了巨大变化。现已解散的REvil和Conti在2022年上半年的攻击次数分别排在第二和第三位,在2023年第一季度被Vice Society和BlackCat所取代。2023年第一季度排名前五的其他勒索软件组织是Clop和Royal。

【按公布的受害者数量排名前五的勒索软件组织】

从事件响应的角度来看勒索软件

去年,全球应急响应小组(GERT)处理了许多勒索软件事件。事实上,这是他们面临的头号挑战,尽管2022年勒索软件的份额比2021年略有下降,从51.9%降至39.8%。

就初始访问而言,GERT调查的案例中有近一半(42.9%)涉及利用面向公众的设备和应用程序中的漏洞,例如未打补丁的路由器、Log4j日志实用程序的易受攻击版本等。第二大类示例包括被盗帐户和恶意电子邮件。

勒索软件组织使用的最流行的工具几乎每年都保持不变。攻击者习惯使用PowerShell来收集数据,使用Mimikatz来升级权限,使用PsExec来远程执行命令,或者使用Cobalt Strike等框架来进行所有攻击阶段。

研究人员对2023年趋势的预测

当回顾2022年和2023年初发生的事件,并分析各种勒索软件家族时,研究人员试图找出这个领域的下一个大事件可能是什么。这些观察得出了三个潜在趋势,研究人员认为这些趋势将影响2023年接下来的威胁格局。

趋势1:更多嵌入式功能

研究人员发现了一些勒索软件组织在2022年扩展了其恶意软件的功能。其中,最值得注意的新增功能是自我传播,无论是真的还是假的。如上所述,BlackBasta通过使用LDAP库获取网络上可用计算机的列表来开始自我传播。

LockBit在2022年增加了所谓的“自扩展”功能,为运营商节省了手动运行PsExec等工具的工作量。尽管研究人员证实,这只不过是一个凭证转储功能,并且在后来的版本中被删除了。

不过,Play勒索软件确实有一种自我传播机制。它收集启用了SMB的不同IP,建立与这些IP的连接,挂载SMB资源,然后自我复制并在目标计算机上运行。

最近,许多臭名昭著的勒索软件组织都采用了自我传播机制,这表明这种趋势将持续下去。

趋势2:驱动器滥用

滥用易受攻击的驱动程序达到恶意目的可能是老把戏了,但它仍然有效,特别是在杀毒(AV)驱动程序上。Avast Anti-Rootkit内核驱动程序包含某些以前曾被AvosLocker利用过的漏洞。2022年5月,SentinelLabs详细描述了驱动程序中的两个新漏洞(CVE-2022-26522和CVE-2022-206523)。这些漏洞后来被AvosLocker和Cuba勒索软件家族利用。

杀毒驱动程序并不是唯一被攻击者滥用的驱动程序。研究人员最近还发现了一个被勒索软件攻击者滥用的Genshin Impact反作弊驱动程序,用于终止目标设备上的端点保护。

驱动器滥用趋势还在继续演变。卡巴斯基报告的最新案例相当奇怪,因为它不符合前两个类别中的任何一类。合法的代码签名证书(如英伟达泄露的证书和科威特电信公司的证书)被用来签署恶意驱动程序,该驱动程序随后被用于针对阿尔巴尼亚组织的wiper攻击。wiper使用rawdisk驱动程序直接访问硬盘。

趋势3:采用其他家族的代码以吸引更多的附属机构

主流勒索软件组织正在从泄露的代码或从其他攻击者处购买的代码中借用功能,这可能会改善他们自己的恶意软件功能。

研究人员最近发现LockBit组织采用了至少25%的泄露的Conti代码,并在此基础上发布了一个新版本。像这样的举措使附属机构能够使用熟悉的代码,而恶意软件运营商则有机会提高他们的攻击能力。

勒索软件团伙之间的合作也导致了更高级的攻击。各团伙正在合作开发尖端战略,以规避安全措施并改进攻击。

这一趋势导致了勒索软件业务的兴起,从而催生出更多更高质量的黑客工具,进一步降低了勒索软件攻击的准入门槛,同时提高了勒索攻击的复杂度和成功率。

结语

勒索软件已经存在了很多年,并逐渐演变成复杂多变的网络犯罪行业。威胁行为者一直在尝试新的攻击策略和程序,并不断改进任何可行的策略。勒索软件现在可以被认为是一个成熟的行业,我们预计短期内不会有突破性的发现或游戏颠覆者。

勒索软件组织将继续通过支持更多平台来最大化攻击面。虽然对ESXi和Linux服务器的攻击现在已经司空见惯,但顶级勒索软件组织正在努力瞄准更多可能包含关键任务数据的平台。这一趋势的一个很好的例证是最近发现了一个示例,其中包含针对macOS、FreeBSD和非传统CPU架构(如MIPS、SPARC等)的LockBit勒索软件的测试版本。

除此之外,攻击者在其操作中使用的TTP将继续发展,上述的驱动程序滥用技术就是一个很好的例子。为了有效地应对勒索软件参与者不断变化的策略,安全专家建议组织:

及时更新他们的软件,以防止通过漏洞利用感染,这是勒索软件参与者最常使用的初始感染媒介之一。

使用量身定制的安全解决方案来保护其基础设施免受各种威胁,包括反勒索软件工具、目标攻击保护、EDR等。

通过使用威胁情报服务,保持他们的SOC或信息安全团队对勒索软件战术和技术的了解是最新的。

(责任编辑:IT科技类资讯)

    本文是MentoHUST的使用教程,旨在介绍MentoHUST怎么用,MentoHUST是一个支持Windows、Linux、Mac OS下锐捷认证的程序(附带支持赛尔认证),Windows版MentoHUST支持Windows所有主流版本,与锐捷官方程序相比最大的优势是内存占用低,现已基本停止更新,现在锐捷官方程序也在改进中,所以建议在Windows下还是使用官方程序。Linux版MentoHUST与Windows版兼容,所以假如能够在Windows下使用MentoHUST认证成功,就不必担心安装了Linux后不能使用校园网(当然是指用锐捷的学校)。 锐捷官方Linux版久无更新,使用官方程序很多同学无法通过认证,有些能通过但容易掉线。虽然网上第三方Linux版锐捷客户端不少,但都大同小异,不能通过锐捷的客户端校验。Linux版MentoHUST是一个在Linux下与锐捷兼容性很好的认证客户端,方便使用Linux和锐捷的同学使用校园网。在成员kkHAIKE的努力下,MentoHUST现已支持锐捷的V3客户端校验算法,亦即MentoHUST已完全兼容锐捷所有版本(不论是否开启了变态的V3算法)。 Mac OS版MentoHUST是后来对Linux版MentoHUST在Mac OS上的编译(gcc很好很强大,赞)。 主要功能:支持锐捷V2和V3客户端校验算法,完全兼容锐捷 支持多网卡 较好模拟锐捷各版本数据,支持目前所有版本锐捷 支持静态IP和DHCP(动态IP)认证 支持静态IP用户自定义IP(即绑定IP可与上网IP不同) 支持服务器消息提示和计费信息提示 认证成功稳定在线,即使掉线也可自动重连,支持ping某个IP智能重连 有相关工具支持,可自定义数据文件以实现尽可能的兼容,无需修改代码即可兼容所有版本 支持赛尔认证 使用方法:由于Windows版MentoHUST有良好的GUI界面,所以不在讨论范围。 以下所有内容都假定您下载的是Linux版MentoHUST当前(截至到2009.12.3)最新版0.3.3 MacOS版MentoHUST使用方法与Linux版相同。安装:本程序依赖于libpcap,所以系统中必须要有libpcap.so.0.8、libpcap.so.0.9、libpcap.so.1.0、libpcap.so.1.1中的一个,现在主流的发行版都满足这一条件 建议Ubuntu用户使用deb包安装,Fedora用户使用rpm包安装,非要使用其他形式安装的请自行解决 下载地址:http://code.google.com/p/mentohust/downloads/list 使用:假如确定自己可以使用xrgsu认证成功,打开终端输入sudo mentohust运行即可。 假如不确定,在终端中使用cd命令切换到锐捷所在目录,然后输入以下命令: sudo mkdir /etc/mentohustsudo cp ./8021x.exe  /etc/mentohustsudo cp ./W32N55.dll /etc/mentohust然后打开终端输入sudo mentohust运行即可。假如认证失败,再切换到锐捷所在目录,输入以下命令: sudo cp ./SuConfig.dat /etc/mentohust然后打开终端输入sudo mentohust运行即可。 PS:具体哪些版本需要SuConfig.dat不太确定,似乎锐捷3.63以前的不需要,以后的需要。 假如准确按以上步骤操作后还是认证失败,请下载MentoHUSTTool,在Windows下抓包并保存为data.mpf, 然后回到Linux,在终端中使用cd命令切换到data.mpf所在目录,输入以下命令: sudo cp ./data.mpf /etc/mentohust然后打开终端输入sudo mentohust -f/etc/mentohust/data.mpf -w运行即可。以后也只需输入sudo mentohust。 如何退出:不以后台模式运行mentohust时,按Ctrl+C或者关闭终端即可退出;后台运行时使用sudo mentohust -k退出认证。 开机运行:建议需要开机运行的用户使用sudo mentohust -b3 -y5 -w将MentoHUST设置为daemon运行并保存输出到/tmp/mentohust.log,开启消息通知。 Ubuntu、Fedora用户:选择菜单“系统->首选项->启动应用程序”,点击“添加”,输入名称MentoHUST,命令sudo mentohust,点击“添加”即可。 对于没有修改/etc/sudoers文件使得sudo无需密码的用户,使用上面的方法是不能实现mentohust开机自动运行的,可通过修改/etc/rc.local或者/etc/gdm/Init/Default等文件来实现,例如: sudo gedit /etc/gdm/Init/Default然后在exit 0(最后一行)前面加入以下内容: if [ -x /usr/bin/mentohust ]; then /usr/bin/mentohustfi参数详解MentoHUST参数丰富,以最大程度适应不同学校的不同锐捷认证环境。本程序使用配置文件(/etc/mentohust.conf)保存参数,虽然该配置文件是还算标准的ini格式文件,并不复杂,但还是有人因多加空格或;导致配置出现问题,所以不建议手工修改配置文件来设置参数。 打开终端,输入sudo mentohust -h,将显示如下内容: 欢迎使用MentoHUST 版本: 0.3.3Copyright (C) 2009 HustMoon Studio人到华中大,有甜亦有辣。明德厚学地,求是创新家。Bug report to http://code.google.com/p/mentohust/issues/list用法: mentohust [-选项][参数]选项: -h 显示本帮助信息-k 退出程序-w 保存参数到配置文件-u 用户名-p 密码-n 网卡名-i IP[默认本机IP]-m 子网掩码[默认本机掩码]-g 网关[默认0.0.0.0]-s DNS[默认0.0.0.0]-o Ping主机[默认0.0.0.0,表示关闭该功能]-t 认证超时(秒)[默认8]-e 响应间隔(秒)[默认30]-r 失败等待(秒)[默认15]-a 组播地址: 0(标准) 1(锐捷) 2(赛尔) [默认0]-d DHCP方式: 0(不使用) 1(二次认证) 2(认证后) 3(认证前) [默认0]-b 是否后台运行: 0(否) 1(是,关闭输出) 2(是,保留输出) 3(是,输出到文件) [默认0]-y 是否显示通知: 0(否) 1~20(是)[默认5]-f 自定义数据文件[默认不使用]-c DHCP脚本[默认dhclient]例如: mentohust -uusername -ppassword -neth0 -i192.168.0.1 -m255.255.255.0 -g0.0.0.0 -s0.0.0.0 -o0.0.0.0 -t8-e30 -r15 -a0 -d1 -b0 -fdefault.mpf -cdhclient使用时请确保是以root权限运行!下面逐一解释各参数。 -h 或 - :显示帮助信息,也就是上面的内容。-k:MentoHUST支持daemon运行(也就是认证成功后可以关闭终端而认证不会中断),当进入daemon运行方式后,是不能像没有进入这一模式时一样通过Ctrl+C退出的,这时假如需要退出就可以使用sudo mentohust -k。-w:在命令行参数中指定的参数默认不会保存到配置文件,假如需要保存,请加上该参数,例如sudo mentohust -uhust -p123456 -w将把用户名更新为hust,密码更新为123456。-u,-p,-n:分别指定用户名、密码、网卡,这三个参数假如不指定就会自动判断是否需要输入。-i,-m,-g,-s:用于静态IP用户指定学校分配的IP、子网掩码、网关、DNS,其中好像只有IP会影响认证是否成功(要想正常上网,还必须要在NetworkManager中设置IP、子网掩码、网关、DNS,在NetworkManager中设置好后在mentohust中可以不设置这些)。对于动态IP用户,这些参数无效。-o:指定智能重连时用来ping的目标IP,例如未认证时IP1.2.3.4无法ping通,认证成功后可以ping通,就可以加上参数-o1.2.3.4,当掉线且未收到服务器下线通知时会在掉线1分钟之内重连(除非网络不好,一般不会掉线,掉线且收到服务器下线通知时会在掉线后立即重连)。-t:指定认证时多少秒后仍未收到服务器回应则重启认证,一般保持默认即可。-e:指定认证成功后每隔多少秒向服务器发送一次数据以表明自己仍然在线,一般保持默认即可。-r:由于有些学校会规定认证失败后一定时间内不允许再次认证,所以在这期间不论发多少数据服务器都不会响应,为了减少这种垃圾数据,MentoHUST会在认证失败后等待一段时间或者服务器向客户端请求数据时再认证,这个时间就由此参数指定,一般保持默认即可。-r15并不是说在认证失败后15秒才会再次认证,假如在15秒内服务器发来一个数据包要求开始认证,MentoHUST会放弃等待,立即开始再次认证。-a:指定组播地址或客户端类型,-a0标准 -a1锐捷私有,这两个分别对应于锐捷中的标准和私有,有些学校只能用标准,有些学校只能用私有,所以假如提示“找不到服务器”而网卡并没有选错,就检查是不是这里设置错了。-a2表示将MentoHUST用于赛尔认证(赛尔的用-a0标准也行)。-d:指定DHCP方式,使用动态IP的同学应该在这里正确设置,一般不是1就是2,假如用3认证成功却无法上网,请改成1试试。使用静态IP的同学应该将这里设为0。-b:指定后台(daemon)运行方式,-b0不后台运行,这时认证成功后不能关闭终端;-b1、-b2后台运行,前者看不到输出,后者保留输出;-b3后台运行并将输出保存到/tmp/mentohust.log,可以随时打开该文件查看输出。-y:指定是否显示通知(notify),-y0不显示,1~20显示,其中数字指定通知持续时间(由于Ubuntu采用了新的通知机制,所以只在Fedora下时间才有效)。当该参数不为0且系统中有libnotify.so.1(几乎所有系统都有该文件),可显示如下效果的通知(上Ubuntu,下Fedora)-f:由于MentoHUST内置数据是与xrgsu兼容的(即假如用xrgsu能认证成功,用MentoHUST不设置这个参数就也能认证成功),有些学校关闭了xrgsu的认证(一般提示“不允许使用的客户端类型”),这时可以将8021x.exe和W32N55.dll复制到/etc/mentohust目录,假如认证失败,再将SuConfig.dat复制到/etc/mentohust目录一般即可认证成功。假如还失败就需要抓包并指定该参数。到http://code.google.com/p/mentohust/downloads/list 下载MentoHUST抓包工具,然后运行其中的MentoHUSTTool,视情况勾选是否“集成8021x.exe”和“集成W32N55.dll”(建议勾选),点击“开始”,运行“锐捷”,捕获锐捷认证时的数据包,等待抓包结束保存文件。然后在Linux下将数据文件路径指定在这个参数中,假如没有勾选“集成8021x.exe”和“集成W32N55.dll”,则还要将8021x.exe与W32N55.dll复制到数据文件所在目录,接下来就可以开始认证了。认证失败的话,再将SuConfig.dat也复制到该目录即可认证成功。-c:指定动态IP用户DHCP时运行的脚本,一般保持默认即可。假如觉得这个输出太多影响和谐,可以改为-cdhclient>/dev/null。MacOS用户可尝试将它改成ipconfig set en0 DHCP,其中en0要与网卡名相同(sudo mentohust -cipconfig set en0 DHCP -w)。配置及认证例子 某静态IP(192.168.1.10)用户,用户名hust,密码123456,希望ping192.168.1.254智能重连,同时deamon方式保存输出到文件首先在NetworkManager中配置好IP、网关、掩码、DNS等信息,然后sudo mentohust -uhust -p123456 -o192.168.1.254 -b3 -w下次认证时只需 sudo mentohust退出 sudo mentohust -k某动态IP用户(二次认证),用户名hust,密码123456,使用数据文件/etc/mentohust/3_73.mpfsudo mentohust -uhust -p123456 -d1 -f/etc/mentohust/3_73.mpf -w下次认证时只需 sudo mentohust退出 按键Ctrl+C已经设置好了相关参数,需要临时使用用户名为hust@hust,密码与原密码相同的账号认证sudo mentohust -uhust@hust支持院校 ·对于允许xrgsu认证的院校,使用官方程序xrgsu或者mentohust不设置数据文件即可认证成功,这类院校比较多,所以不在此列出。在此列出的主要是那些不允许xrgsu认证但可以通过mentohust设置数据文件认证成功的院校(补充:mentohust最新版的默认数据除了xrgsu的,也有Windows版锐捷的,所以多数情况下是不需要抓包的:假如只是对版本有要求例如西电,只需用-v参数指定模拟的版本号如-v3.35;假如需要校验客户端例如合肥工大,也只需把锐捷的几个文件复制到/etc/mentohust或者使用-f参数指定锐捷所在的目录如-f/media/程序/Ruijie/)。欢迎有此类经历的同学将自己学校的大名写在下面以方便后来人。 ·徐州师范大学(组播地址:锐捷私有 DHCP方式:关闭 客户端版本:3.22 教学区有效) ·四川大学(组播地址:标准 DHCP方式:认证后 客户端版本:3.73) ·西安电子科技大学(组播地址:锐捷 DHCP方式:认证后 客户端版本:3.35) ·合肥工业大学(组播地址:标准 DHCP方式:认证后 客户端版本:3.35) ·华侨大学 ·安徽工业大学(组播地址:锐捷 DHCP方式:认证后 客户端版本:3.50,需要复制8021x.exe和W32N55.dll文件到/etc/mentohust) ·长安大学(复制8021x.exe以及W32N55.dll即可认证 DHCP方式:认证后 客户端版本:3.50)(锐捷升级4.21版,方法一,申请使用LINUX认证,不过这样就不能WIN下认证,方法二,在WIN下认证抓包,需8021x.exe,SuConfig.dat,按Mentohust说明设置即可) ·广东商学院(三水校区&本部校区)(复制8021x.exe和W32N55.dll文件到/etc/mentohust即可,组播地址:锐捷 DHCP方式:认证前 客户端版本:3.50) ·安徽农业大学(组播地址:标准 DHCP方式:认证后或二次认证 客户端版本:3.54) ·(成都)电子科技大学(清水河校区)a(复制8021x.exe和W32N55.dll文件到/etc/mentohust即可);b(组播地址:锐捷 DHCP方式:认证后 客户端版本:3.35);c(貌似要在Windows下你的IP记下来并在MentoHUST设置)(有待高人指正) ·郑州大学(组播地址:私有 DHCP方式:关闭 客户端版本:2.xx) ·武汉工业学院(组播地址:标准 DHCP方式:关闭 客户端版本:0.3.4) ·中央财经大学(学院南路校区)(组播地址:标准,DHCP,认证后 ,客户端版本0.3.4) ·湖南工业大学(工学院)组播地址:标准 客户端版本0.3.4 ·哈尔滨工业大学(组播地址:标准 DHCP方式:认证后) 不支持院校 MentoHUST现已支持锐捷的V2和V3客户端校验算法,所以目前不论学校是否不允许xrgsu认证,是否开启锐捷V3客户端校验算法,MentoHUST都是可以认证成功的。所以没有不支持院校,就目前来说,使用最新版MentoHUST认证失败是配置不正确的结果,欢迎有此类经历的同学多与他人交流以便尽快在Linux上顺利使用校园网。以950m玩游戏的体验(体验高画质游戏畅爽快感的950m显卡)
    相关内容
    精彩推荐
    热门点击
    友情链接