事实证明,勒索软件即服务对于那些想在网络勒索行动中分一杯羹但又不一定具备开发自己的恶意软件技能的网络犯罪分子来说是有效的,每三次攻击中就有两次使用这种模式。
勒索软件攻击仍然非常有利可图,组织最严密的团伙能够在受害者身上赚取数百万美元,因此许多网络犯罪分子都想兑现,但没有能力为自己的活动编码和分发。
这就是勒索软件即服务(RaaS)的作用,开发者在暗网论坛上向用户出售或出租恶意软件。这些联盟计划为低级攻击者提供分发和管理勒索软件活动的能力,而勒索软件背后的开发者则从每个勒索受害者的解密密钥报酬中获得一定的分成。
网络安全公司Group-IB的研究人员详细介绍说,2020年分析的勒索软件攻击几乎有三分之二来自以RaaS模式运作的网络犯罪分子。
对勒索软件作为服务的需求如此之大,以至于2020年期间出现了15个新的勒索软件联盟计划,包括Thanos、Avaddon、SunCrypt等。
勒索软件开发者之间的竞争甚至会导致作者向想当骗子的人提供特殊的交易,这对潜在的受害者来说更多的是坏消息。
"联盟计划使这种攻击对网络犯罪分子更具吸引力。这种攻击的巨大普及性使得几乎每家公司,无论是多大规模和什么行业,都是潜在的受害者,"Group-IB的高级数字取证分析师Oleg Skulkin表示。
"公司必须为员工提供远程办公的能力,我们看到公开访问的RDP服务器数量增加。当然,没有人想到安全问题,很多这样的服务器成为了勒索软件运营商的初始访问点。"Skulkin说。
然而,尽管勒索软件攻击和RaaS计划取得了成功,但通过少量的网络安全程序(包括避免使用默认密码限制对RDP的公开访问)还是可以帮助防止成为受害者。
"通过一些简单但有效的步骤,如限制可用于进行外部RDP连接的IP地址,或对一定时间内的登录尝试次数设置限制,可以轻松减轻RDP相关的损害,"Skulkin说。
企业还可以通过使用多重认证来限制攻击者在入侵账户时可以获得的访问权限,从而帮助保护网络免受勒索软件和其他攻击,同时在安全补丁发布后尽快应用安全补丁,防止犯罪分子利用已知的漏洞。
所有这些都可以帮助组织避免成为勒索软件攻击的受害者,并切断支付赎金和鼓励勒索软件的计划。
"只要公司支付赎金,就会助长攻击者的胃口,这种攻击的数量和规模将继续增长,并可能变得更加复杂,"Skulkin总结道。