freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

99+

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

2024年,全球数据贩卖、勒索攻击等黑产事件大幅上升
流苏_ 2024-10-16 10:30:47 1029281
所属地 上海

2024年年初,Dark Angels勒索组织干了一票大的,勒索了某世界财富50强公司,获得了令人为之震惊的超高收益——7500万美元(约 5 亿 4000 万人民币),高于目前所有已知的赎金金额。

加密情报公司 Chainalysis 进一步证实了这一破纪录的支付方式,并在 X 平台上发布了推文。仅凭这一单的产生的收益,Dark Angels勒索组织在2024年的净利润足以秒杀全球绝大部分网安上市公司,黑产的疯狂程度再一次被刷新。

一、2024年黑产事件持续攀升

Dark Angels勒索组织的历史性操作仿佛像是拉开了2024年,以数据贩卖、勒索攻击为主的黑产事件的序幕。随着大量新兴技术(AI、漏洞、社工等)被攻击方熟练且复合使用,预计2024年黑产将超越2023年,甚至是2021年的高点。

据国内网安公司威胁猎人发布的《2024年上半年数据泄露风险态势报告》显示,2024年上半年监测有效的数据泄露事件较2023年下半年增长59.58%;监测到涉及真实数据泄露事件的黑产团伙较2023年下半年增长近一倍。

而从行业分布来看,2024年上半年数据泄露事件涉及85个行业,数据泄露事件数量Top5行业分别为银行、电商、消费金融、保险、快递。从区域、年龄、性别等维度来看,2024年上半年数据泄露人群最多的区域分别是:浙江、四川、广东;35-54岁占比最高达62%;女性占比最高达64%。

搞钱是黑产兴起最核心的原因。随着全球网络安全法规的持续完善,黑客因个人炫技而进行入侵的时代已经一去不复返,除政治需求外,当下黑客/黑产团队入侵企业的核心目的就是搞钱。

据国外知名咨询机构Verizon《2024年数据泄露调查报告》的数据显示,经济利益驱动下,高ROI的攻击手段备受青睐,攻击者愈发倾向使用能高投资回报率的攻击技术手段。其中最为严重的就是勒索攻击,占据高ROI攻击事件的近三分之二(59%至66%之间波动)。根据联邦调查局互联网犯罪投诉中心(IC3)勒索软件投诉数据显示,由勒索软件和其他勒索行为导致的损失成本中位数为4.6万美元,95%的案件金额不超过1141467美元。

黑产们最具典型性的攻击方法主要有两方面:一是窃取企业核心机密数据并对外出售获取利润,即数据贩卖;二是通过对系统、数据进行加密来勒索企业赎金,也就是我们常说的勒索攻击。

接下来,我们将重点分析2024年上述两种典型的黑产形式。

二、疯狂又专注的勒索软件攻击

2024年是勒索攻击异常泛滥的一年,呈现出越来越频繁的趋势。随着黑客组织不断更新和改进攻击策略和技术,衍生出 RaaS 勒索软件即服务,自动化、智能化、多重勒索等复合勒索攻击形态,使得勒索攻击的门槛不断降低,攻击频率持续上升,并逐渐成长为最具威胁的网络攻击之一。

1. 2024勒索攻击频率和赎金金额持续增长

据安全公司Orange Cyberdefense在7月发布的网络勒索报告Cy-Xplorer 2024,过去12个月,被勒索攻击的企业数据急剧增加,同比增长高达77%。分析师还表示,由于勒索生态系统处于动态变化中,实际被勒索的受害者数量将会更多。天际友盟《2024年上半年全球勒索软件报告》的数据也显示,监测到2024年上半年勒索软件攻击事件高达2300余起,远超其它网络攻击类型。

与此同时,勒索赎金方面,2024年也创下了新的记录。据Chainalysis公司发布的数据,上半年,勒索软件受害者向攻击者支付了超过 4.59 亿美元,较去年的4.491 亿美元增加了 1000 万美元。

赎金中位数也在不断上升。从头部勒索组织(2024年收到数据超过100万美元)来看,除了最高值(7500美元)外,赎金中位数金额也从2023 年的 198939 美元增加到 2024 年 6 月中旬的 150 万美元。而根据Sophos公司发布的一份报告数据显示,2024 年美国49 个州和地方政府实体支付的赎金中位数为 220 万美元,再次刷新记录。

上述这些数字透露出勒索攻击越来越疯狂的态势,其目标受众涵盖了大型企业到政府、医院、金融机构等基础设施。2024年第三季度的态势也印证了这一点,在全球发生了多起重大勒索软件攻击事件中,受影响最大的正是上述领域。这些行业往往无法承受长时间的业务停摆、核心数据泄露等带来的严重后果,其支付赎金的意愿更高,因为更易成为勒索组织眼中的香饽饽。

基于此,全球政府在2024年加大了对勒索组织的打击力度,其中最典型、最活跃的Lockbit3被重点打击。2024年2月,美国、英国、法国等11个国家联合发起了代号为“克罗诺斯”的执法行动,号称取得了显著成果,包括识别并移除了超过1.4万个恶意账户,逮捕了两名Lockbit附属机构成员,查获了34台包含源代码、被攻击受害者详情、勒索赎金、被盗数据、聊天记录等内部信息的服务器等。

但实际情况却并非如此,Lockbit3勒索组织段时间内再次复苏,启用了全新的数据泄露网站,并直接发布了106个受害企业的数据,再次成为活跃的头部勒索组织。与之对应的是,新兴勒索组织不断涌现,2024年RansomHub、Hunters International、Qilin等勒索组织短时间内迅速崛起,对全球多个行业造成了严重影响。

其中,RansomHub自2024年2月以来,至少对210个目标实施了加密和数据泄露攻击;Hunters International的目标范围集中在医疗和教育领域,涉及美国、欧洲、加拿大和日本等国家;Qilin则更青睐勒索软件即服务(RaaS)模式,针对不同行业的组织进行定制化攻击。

2. 大猎杀和机会主义

在勒索攻击策略方面,2024年也出现了较为明显的变化。FreeBuf通过分析行业数据发现,当前勒索组织普遍采取“大猎杀”与“机会主义”两种策略进行攻击。

“大猎杀”策略最受头部勒索组织青睐。例如文章开头提及的Dark Angels勒索组织采取典型的“大猎杀”策略,即仅针对少数高价值公司发起攻击,以获取巨额赎金,类似于我国以往的古董行业,三年不开张,开张吃三年。这类勒索组织只针对少数高价值公司,例如世界财富500企业,深入研究企业可能存在的漏洞与攻击面,一般需要长时间潜伏和打通攻击路径,最后一击致命。为确保被勒索的企业就范,他们在攻击中既会窃取数据,又会加密系统的设备,增加赎金谈判筹码。

而“机会主义”策略则更偏向于中小企业,事实上这也是更多的腰低部勒索组织的选择。据安全公司Orange Cyberdefense发布的Cy-Xplorer 2024报告数据显示,员工少于1000人的中小型企业遭受勒索攻击的可能性是大型企业的4.2倍。

对此,分析师认为,“机会主义”勒索策略盛行的核心原因是,当下企业安全体系防护效果越来越好,大型集团企业的攻击难度过高,所以这些攻击者会将注意力聚焦在那些他们够得着的目标上。由于小企业安全建设并不完善,攻击难度更低,因此成为了“机会主义”的主要受害者。

机会主义的特点是不需要攻击者进行大量前期研究或投入大量资源,可以利用公开的漏洞、弱密码或社会工程学技巧来发起攻击。尽管回报可能低于“大猎杀”策略,但是由于目标数量众多,勒索团伙也能获得不错的回报,且被溯源的可能性更低。

3. AI成为勒索攻击的大杀器

机会主义的盛行并不意味着勒索组织的攻击能力下降,相反自2023年以来,勒索组织一直在尝试借助AI大模型的能力提升勒索攻击能力,降低勒索攻击的门槛与成本。

2024年,勒索组织利用AI的能力有了明显地提升,AI勒索攻击成为一种使用极为广泛且危害巨大的方法。英国国家网络安全中心(NCSC)2024年 1 月发布的一份报告警告称,由于AI的进步以及网络犯罪分子对相关技术的利用,预计未来两年勒索病毒攻击的数量将会增加。

首先,AI大模型可以大大降低勒索攻击的门槛,甚至没有任何基础的攻击者也可以通过AI制造出勒索病毒。

2024 年 5 月,据《日本时事通信社》报道,一名25岁的日本无业男子因利用互联网上公开的生成式AI获取非法程序信息并制作勒索型计算机病毒。这也是日本首个利用生成式人工智能制作计算机病毒的案例。

最关键的是,林琉辉没有任何的IT基础,而是向多个生成式人工智能发出指令,让其提供非法程序信息并制作病毒。他制作的计算机病毒是一种勒索型病毒,包含加密攻击目标数据和索求加密货币的程序。在被警方逮捕后承认,“一直想通过制作勒索病毒来轻松赚钱”。

其次,AI可以提高勒索组织的效率,其中包括制作“诱饵”和开发复杂恶意软件的效率。AI大模型能够快速地生成看似合理且难以区分的欺诈性文本、电子邮件和网站。据OpenAI近日发布的通告,越来越多的黑客和APT组织利用包括ChatGPT在内的AI大模型发起全球性的大规模网络攻击。这些活动既包括部署恶意软件、生成社交媒体账户传记、创建虚假账户、生成照片、文章等。

与此同时我们发现,以WormGPT和FraudGPT为代表恶意AI大模型正受到攻击者的欢迎。据ThreatLabz研究团队发布的报告显示,这些恶意AI大模型使用门槛低,功能十分齐全,可以用于创建,测试一下或优化任何种类的恶意代码,包括恶意软件和勒索软件等。

最后,AI还可以自动化寻找漏洞并制定出相应的攻击方法,这对防护能力较弱、暴露的攻击面较多的企业来说将会形成降维打击。根据OpenAI的报告,伊朗黑客组织Cyber Av3ngers利用大模型ChatGPT策划一系列针对工业控制系统(ICS)和可编程逻辑控制器(PLC)的网络攻击。

在此次行动中,CyberAv3ngers借助AI寻找各种工业设备的默认口令组合,探索约旦等地区使用的工业路由器,并改进用于探测网络漏洞的脚本。包括利用AI协助编写bash和Python脚本、改进现有公开工具以及混淆恶意代码。

三、越来越严重的数据贩卖

正如上文所说,勒索攻击往往也附带数据泄露与贩卖行为,因此这里不再讨论勒索攻击情况下的数据贩卖黑产,仅从常规网络入侵窃取数据并贩卖的情况进行分析。

近年来,随着科学技术的快速发展与数字化转型进入深水区,数据的价值正在持续上升,自然也就成为黑产严重的摇钱树。2024年,全球数据贩卖黑产呈现出不断增加的趋势,数据泄露事件数量显著增长,不仅对企业业务造成严重影响,并且还会因此被监管机构进行现金处罚。

例如2024年10月,全球酒店巨头万豪酒店因2014年至2020年间导致三次重大泄露的问题,被联邦贸易委员会(FTC)罚款5200万美元(约3.6亿人民币),并被勒令“必须采取措施更好地保护客户的个人信息,让客户对他们的数据有更多的控制权,实施一个全面的信息安全计划,包括多因素认证、加密和其他保障措施等。”

据身份盗窃资源中心(Identity Theft Resource Center, ITRC)2024年7月发布的《2024年上半年数据泄露分析》显示,2024年上半年,共发生了1571起数据泄露事件,较2023年同期的1382起增长了约14%,较2022年同期的817起增长了约92%。受影响的用户数量约为10.79亿,几乎是2023年(1.83亿)的6倍, 2022年(6.2万)的17倍。这一趋势表明,数据泄露事件的数量和影响范围都在快速扩大。

一个有意思的现象是,2024年数据泄露事件TOP 10的背后都存在攻击者的身影,换言之即是有黑产主动攻击,并且其中大部分数据都被黑产们通过暗网或者Telegram进行贩卖。具体事件和影响人数如下:

  • Ticketmaster Entertainment泄露事件影响了约5.6亿人;
  • Advance Auto Parts事件波及约3.8亿人;
  • Dell Technologies事件则涉及了4900万人;
  • loanDepot泄露事件影响了约1692万人
  • Kaiser Foundation Health Plan事件涉及1340万人;
  • 美国环境保护署(EPA)事件波及846万人;
  • Infosys McCamish Systems LLC事件影响607万人;
  • Omni Hotels and Resorts事件影响350万人;
  • Financial Business and Consumer Solutions事件波及343万人;
  • A&A Services dba Sav-Rx事件影响281万人;

ITRC报告进一步指出,在上半年发生的1571起数据泄露事件中,有1226起事件是网络攻击导致,较2023年(1035起)增长了18%,较2022(730起)年增长了68%,连续三年成为导致数据泄露事件的主要原因。

网络攻击类型中,造成数据泄露事件的主要网络攻击向量包含未指定、网络钓鱼/短信钓鱼/商业邮件入侵、勒索软件、恶意软件等。其中,未指定的攻击向量839起,占比高达68%,较2023年增长63%,较2022年增长了1.7倍,这表明黑产的攻击技术正在不断复杂化,许多攻击手段难以被准确分类或识别。

行业方面,金融服务业和医疗行业是2024年网络攻击的重灾区,大量数据被黑产们在暗网上售卖。IBM发布的《2024年数据泄露成本报告》也佐证了这一点,医疗行业和金融行业泄露成本分别为977万美元和608万美元,远高于其他行业。

国内情况也是如此。正如文章开头所提及的,2024年上半年监测到3.4万个黑产团伙中,经分析验证涉及真实数据泄露事件的黑产团伙共计1973个,较2023年下半年增新增984个,增长近一倍。黑产团伙的猖獗程度可见一斑,也是造成数据泄露的核心因素。

需要注意的是,威胁猎人在针对黑产数据交易市场研究发现,2024年上半年利用Facetime诈骗活动增多,2024年上半年泄露的数据中包含“IOS”字段的相关风险事件高达1237起,较2023年下半年增加8倍之多。

除了企业防护不足,存在弱口令/人员安全意识薄弱等客观因素外,从攻击者的视角出发,黑产团伙最常用的入侵方式是“漏洞利用”。

据Verizon发布的《2024年数据泄露调查报告》显示,漏洞是数据数据泄露的主要突破口,与2023年相比,漏洞利用增加近180%。这一激增的原因与众所周知且影响深远的MOVEit和其他零日漏洞息息相关。

需要强调的是,黑产团伙利用漏洞的速度远比我们想象中要快的多,更是远远超过企业修复漏洞速度。

报告数据分析同时揭示了许多企业组织的一个重要弱点——不法分子利用漏洞的速度比组织修补漏洞的速度更快。数据显示,新漏洞经公开披露后,平均攻击发起时间已不足5天
攻击者针对最新公开披露的漏洞利用速度呈加快趋势。而根据Verizon统计的数据,企业平均需要大约55天才能修复其中一半的漏洞,修复速度过于缓慢。

事实上,攻击者不光在新漏洞利用上速度飞快,同样也喜欢利用老漏洞,安全公司FortiGuard Labs数据显示,攻击者正持续利用已公开披露超15年的漏洞,核心原因是部分企业长时间不对漏洞进行修复。

Fortinet发布的报告印证了该观点,数据显示,41%的受访组织基于漏洞签名成功检测出潜藏1个月以内的漏洞,而几乎所有受访组织(98%)均挖掘出潜藏至少5年之久的N日漏洞。这也是黑产团伙对旧漏洞爱不释手的原因。

四、结语

随着企业朝着数字化/智能化的方向演进,近年来勒索攻击和数据贩卖等黑产活动呈现出专业化、团队化、智能化的发展趋势,各种新型且极具杀伤力的攻击方法层出不穷,例如供应链攻击/多重勒索模式/AI驱动等,对于各种漏洞的利用愈来愈纯熟,攻击路径呈现出多元化趋势,给全球网络安全带来了前所未有的挑战。

另外一个更糟糕的事实是,经过多年的探索与运营,暗网的运作也越来越趋于稳定,并成为黑产的“关键基础设施”。即便全球政府加大了对暗网的打击力度,但效果并没有想象中的好。

据《2023 年暗网价格指数》披露的数据,2022 年和 2023 年初,执法部门查封了许多大型暗网市场,但这并没有减少暗网上非法商品和服务的供应,新的网站和论坛几乎在一夜之间就建立起来,并很快填补了当局关闭网站所留下的空白,暗网价格指数几乎没有受到影响。

暗网趋于稳定,则黑产团伙们就具有稳定的销赃和资源补充渠道,必定会进一步刺激更多的黑产持续向企业发起网络攻击,以获取更多的经济利益。

基于此,企业安全防护或许也应该转变思路,从黑产/攻击者的视角出发,不再追求安全设备的堆砌,以实际安全效果为导向,真正提升企业应对威胁的能力。

# 数据泄露 # 黑产 # 勒索软件 # 黑产组织深度分析报告 # 网络黑产
本文为 流苏_ 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
流苏_ LV.10
在网安世界里愉快地玩耍...
  • 620 文章数
  • 185 关注者
FreeBuf早报 | 高危漏洞披露4小时后即被利用;iOS遭钓鱼攻击频率是安卓的两倍
2025-04-11
FreeBuf早报 | APT组织瞄准国内企业用户;微软Exchange管理中心全球宕机
2025-04-10
FreeBuf早报 | 多家大型养老基金遭黑客入侵;CISA警告CentreStack硬编码漏洞
2025-04-09
文章目录