Site icon 暗网里

暗网研究表明,87%的勒索软件团伙利用了恶意的宏程序

机器身份管理公司Venafi发布的新研究表明,在暗网上发现的87%的勒索软件是通过恶意宏传递来感染目标系统的。

这篇论文是与Forensic Pathways合作的结果,在2021年11月至2022年3月期间,利用Forensic Pathways黑暗搜索引擎分析了3500万个黑暗网络网址,包括市场和论坛。

据报道,调查结果发现了475个精心设计的勒索软件产品和服务网页,以及许多积极推销勒索软件即服务(RAAS)的高知名度团体。

Forensic Pathways还发现了30个不同“品牌”的勒索软件,其中一些已有较高的知名度,如BlackCat、Egregor、Hidden Tear和WannaCry已成功用于备受瞩目的攻击。

该研究还表明,用于高调攻击的勒索软件,其相关服务的价格更高。

报告中写道:“例如,定制版Darkside勒索软件最昂贵的上市价格是1262美元,该软件曾用于2021年臭名昭著的Colonial Pipeline勒索软件攻击。”

同样,知名勒索软件的源代码上市价格通常更高,Babuk源代码售价为950美元,Paradise源代码售价为593美元。

就背景而言,宏通常用于自动执行Microsoft Office中的常见任务,但攻击者也可以利用它们来传递恶意软件。

为了减轻此类攻击的影响,微软在2月份宣布默认阻止从Internet下载的Office宏,但他们随后根据社区反馈暂时撤销了该决定。

“鉴于几乎任何人都可以使用恶意宏发起勒索软件攻击,微软在禁用宏方面的优柔寡断应该会吓到所有人。”Venafi安全战略和威胁情报副总裁Kevin Bocek说。

“虽然该公司第二次改变了禁用宏的方向,但用户社区的强烈反对表明宏可能会作为成熟的攻击媒介持续存在。”

同时,Bocek认为,要消除启用宏的勒索软件的威胁,使用代码签名就足够了。

“使用代码签名证书来验证宏,意味着任何未签名的宏都无法执行,从而将勒索软件的攻击阻止在摇篮里。”他解释说。

“这是安全团队加强和保护其业务的机会,特别是在银行、保险、医疗保健和能源领域,这些领域每天都使用宏和Office文档来推动决策制定。”

Exit mobile version