随着数字技术的快速发展,勒索软件团伙及其方法也继续以激进的速度发展。
网络安全和反病毒巨头卡巴斯基通过一份新报告详细介绍了这一观察结果,强调了 2022 年全年出现的新勒索软件趋势。

尽管主要的网络团伙已经看到由于关闭而停止运营,但团体仍在寻找开发危险的恶意软件和勒索软件的方法。卡巴斯基强调,他们的努力正在结出硕果。
特别是,除了“更新的业务流程”等之外,该公司还特别提到了全新的“跨平台能力”。
在我们深入研究上述方面之前,重要的是要概述勒索软件到底是什么。简而言之,它是一种影响文件、文件夹或 PC 整个操作系统的代码或软件。
一旦成功渗透到目标,勒索软件组织就会向受害者索要钱财,如果他们想解锁对其计算机的访问权限。
“如果去年我们说勒索软件正在蓬勃发展,那么今年它就盛开了。”
“勒索软件运营已经走过了漫长的道路——从秘密和业余起步,到拥有独特品牌和风格的成熟企业,在暗网上相互竞争。他们找到不寻常的方法来攻击受害者或诉诸新闻劫持以使他们的攻击更具相关性,”卡巴斯基说。
跨平台编程语言的兴起
至于跨平台功能的“大量使用”,卡巴斯基指出,这种方法在“通过编写可以同时在多个操作系统上执行的代码,使用相同的恶意软件破坏尽可能多的系统”方面特别有效。
跨平台编程语言 Rust 和 Golang 在 2021 年后期开始在勒索软件社区中崭露头角。
例如,一个在勒索软件领域一直存在的领导团体 Conti 已经设法设计了一个变体,通过某些附属机构传播,以针对基于 Linux 的系统。
被称为“下一代”恶意软件团伙的 BlackCat 被称为另一个组织——自 2021 年 12 月以来,该组织显然已经攻击了 60 多个组织。Rust 是其开发恶意软件的首选语言。
在其他地方,一个名为 DeadBolt 的组织依赖 Golang 来进行勒索软件攻击。这个网络团伙因攻击 QNAP(来自台湾公司的基于网络的存储设备)而臭名昭著。
勒索软件组开始发展
卡巴斯基详细介绍的另一个趋势是,勒索软件组织不仅在整体运营中依赖更先进的策略,而且在整个 2021 年末和 2022 年的开放阶段,他们还“继续开展活动以促进其业务流程,包括定期进行品牌重塑以转移当局的注意力,并更新渗透工具。”
某些团体已经开发并开始使用“类似于良性软件公司的工具包”的整个工具包。
“Lockbit 是勒索软件团伙演变的一个显着例子。与竞争对手相比,该组织拥有一系列改进,包括对其基础设施的定期更新和维修。它还首次推出了 StealBIT,这是一种定制的勒索软件渗漏工具,能够以前所未有的最高速度进行数据渗漏——这表明该组织在恶意软件加速过程方面付出了辛勤的努力。”
卡巴斯基全球研究与分析团队的高级安全研究员德米特里·加洛夫 (Dmitry Galov) 用总结评论了事态发展:
“如果去年我们说勒索软件正在蓬勃发展,那么今年它就如火如荼。尽管去年主要的勒索软件组织被迫退出,但新的攻击者却出现了前所未有的技术。然而,随着勒索软件威胁在技术和地理上的演变和扩展,它们变得更加可预测,这有助于我们更好地检测和防御它们。”
与此同时,谷歌在分析 2021 年创纪录的零日黑客攻击数量时,在某种程度上反映了同样的观点。
“零日攻击被认为是攻击者可以使用的最先进的攻击方法之一,因此很容易得出结论,攻击者必须使用特殊技巧和攻击面。但相反,我们在 2021 年看到的零日漏洞通常遵循之前在公共研究中看到的相同错误模式、攻击面和利用“形状”。”
尽管如此,这并不是说恶意软件和勒索软件在当今数字驱动的世界中不会构成危险威胁。事实上,对于网络犯罪分子来说,勒索软件尤其是一项极其有利可图的业务。仅在 2021 年,这种犯罪类型就给无辜个人造成了 4920 万美元的损失。
恶意软件的兴起比以往任何时候都更加普遍,这一事实在领先的技术巨头中并没有被忽视。
微软最近确认了一项新举措,企业可以利用该公司的内部安全服务和专家来打击网络犯罪并加强其数字安全措施。