研究人员警告说,易用版恶意软件即服务计划正在蓬勃发展,在过去一年中,几乎占据了恶意软件活动的三分之二。
事实证明,恶意软件即服务对于希望采取一部分网络勒索行动,但又不一定具有独自开发恶意软件技能的网络犯罪分子是很有用的,据统计目前三分之二的攻击者都在使用此模型。
勒索软件攻击被证明仍然是非常有利可图的,一个组织较为严密的犯罪团伙帮派能利用勒索软件赚取数百万美元,因此许多网络罪犯都想靠这个赚钱,但他们很多人没有编码和进行勒索的能力。
这就是勒索软件即服务(RaaS)出现的由来,开发人员在不为人知的Web论坛上向用户出售或租赁恶意软件。这些联盟计划为低级攻击者提供了开展和管理勒索软件活动的能力,勒索软件背后的开发人员可以从每位勒索受害者的解密赎金中分得一部分利润。
网络安全公司Group-IB的研究人员详细解释道,在2020年期间分析的勒索软件攻击中,几乎有三分之二来自运行RaaS模型的网络罪犯。
这就是对勒索软件即服务的需求,2020年出现了15个新的勒索软件会员计划,包括Thanos,Avaddon,SunCrypt等。
勒索软件开发人员之间的竞争甚至可能导致RaaS开发人员向想要进行勒索的人提供特殊优惠,这对于潜在的受害者来说是个坏消息。
Group-IB的高级数字取证分析师Oleg Skulkin表示:“会员计划使这种攻击对网络犯罪分子更具吸引力。无论其规模和行业如何,此类攻击的广泛普及使几乎所有公司都成为潜在的受害者。”
“公司必须为员工提供远程工作的条件,我们看到可公开访问的RDP服务器的数量有所增加。当然,没有人考虑安全性,许多这样的服务器已成为勒索软件运营商的初始访问点。”Skulkin说。
尽管勒索软件攻击和RaaS计划取得了成功,但仍可以通过一些网络安全程序来帮助用户免遭攻击,包括避免使用默认密码来限制公众对RDP的访问。
“通过一些简单但有效的步骤,如限制可用于建立外部RDP连接的IP地址,或在一定时间内设置登录尝试次数限制,这样RDP的危害就可以很容易的得到缓解。”Skulkin说。
组织还可以通过使用多重身份验证来限制攻击者在破坏帐户后可以获得的访问权限,从而帮助他们保护网络免受勒索软件和其他攻击的侵害,在安全补丁发布后尽快应用安全补丁,防止犯罪分子利用已知漏洞进行攻击。
所有这些都可以尽可能的帮助组织避免成为勒索软件攻击的受害者,同时这些方法也消弭了支付勒索软件赎金的需要。
Skulkin总结说:“一旦公司支付攻击者漫天要价的赎金,这种攻击的数量和规模就将继续增长,并且攻击也有很大可能会变得更加复杂。”