VPN漏洞和弱憑證助長勒索軟件攻擊
據Corvus Insurance稱,攻擊者利用虛擬私人網絡(VPN)漏洞和弱密碼進行初步訪問,導致了近30%的勒索軟件攻擊。

根據第三季度報告,許多此類事件都追溯到了過時的軟件或保護不足的VPN賬戶。例如,常見的用戶名(如“admin”或“user”)以及缺乏多因素身份驗證(MFA)使得賬戶容易受到自動化暴力攻擊,攻擊者通過測試這些弱憑證的組合來利用可公開訪問的系統,往往只需極少的努力就能獲得網絡訪問權限。
Corvus的首席信息安全官Jason Rebholz表示:“攻擊者專注于找到對企業發動攻擊時阻力最小的路徑,而在第三季度,這個入口點就是VPN。展望未來,企業必須采用多層次的安全方法來加強防御,這些方法要超越MFA。如今,MFA只是基本要求,必須輔以能夠加強這些當前和未來薄弱環節的安全訪問控制。”
第三季度勒索軟件攻擊激增
Corvus根據從勒索軟件泄露網站收集的數據,確定第二季度有1248名受害者,這是該公司有記錄以來第二季度受害者人數最多的一次。這種活動水平在第三季度持續存在,共發生了1257起攻擊。
第三季度40%的攻擊可追溯到五個團伙:RansomHub、PLAY、LockBit 3.0、MEOW和Hunters International。在這五個團伙中,RansomHub在第三季度最為活躍,報告了195名受害者(比第二季度增長了160%),而LockBit 3.0的活動則大幅下降,從第二季度的208名受害者減少到第三季度的91名。
雖然許多攻擊的來源相對集中,但在此期間,勒索軟件生態系統確實有所增長,截至第三季度末,共發現了59個團伙。這一增長值得注意,因為新參與者可能迅速成為破壞性力量。
例如,在執法部門第一季度打擊LockBit之后,2024年2月出現的RansomHub迅速填補了空白,成為最猖獗和最危險的網絡犯罪團伙之一。2024年,RansomHub已宣稱在各行各業造成了290多名受害者。
在第三季度,建筑行業仍然是受影響最嚴重的行業,報告了83名受害者。這比第二季度報告的77起攻擊增加了7.8%,這主要是由于像RansomHub這樣的勒索軟件團伙繼續瞄準基礎設施及相關行業。醫療保健組織也經歷了顯著增長,報告了53名受害者,比第二季度報告的42名受害者增加了12.8%。
IT服務部門在第三季度略有下降,有49名受害者,而第二季度為54名,然而,考慮到針對IT提供商的攻擊所帶來的系統性風險(即針對一個IT提供商的攻擊可能影響許多客戶環境),該部門仍然是許多勒索軟件團伙的重點關注對象。































