士欣新聞
Trellix 發現 LockBit 勒索軟體最容易洩露與被盜數據
日期:2023-02-24
:工程部
Trellix 今天發布了 《威脅報告:2023 年 2 月》 來自其 高級研究中心的 ,研究了最終的網絡安全趨勢2022 年季度。Trellix 將從其廣泛的端點保護安裝網絡及其完整的 XDR 產品線收集的遙測數據與從開源和閉源情報報告中收集的數據相結合,以提供報告見解。

該報告包括與勒索軟件和民族國家支持的高級持續威脅 (APT) 參與者相關的惡意活動的證據,並檢查了對電子郵件的威脅、合法安全工具的惡意使用等。 主要發現包括:

LockBit 3.0 對贖金風險最多:
LockBit 網絡犯罪組織的洩密站點報告的受害者最多。 這些數據使 LockBit 成為最積極地向受害者施壓以遵守贖金要求的公司。 這些網絡犯罪分子使用各種技術來執行他們的活動,包括利用早在 2018 年就發現的漏洞。

由中國主導的民族國家活動:
中國有關的 APT 參與者,包括 Mustang Panda 和 UNC4191,在本季度最為活躍,共產生了檢測到的民族國家支持活動的 71%。 與朝鮮、俄羅斯和伊朗有關的演員緊隨其後。 這四個國家在公開報告中排名最活躍的 APT 參與者。

最受攻擊的關鍵基礎設施部門:
關鍵基礎設施部門 受網絡威脅影響最大。 Trellix 觀察到 69% 的檢測到的惡意活動與國家支持的 APT 行為者有關,目標是運輸和航運,其次是能源、石油和天然氣。

金融和醫療保健是勒索軟件攻擊者的主要目標行業,而電信、政府和金融是惡意電子郵件攻擊的主要目標行業。

BEC電子郵件詐騙導致企業電子郵件洩露:
Trellix 確定 78% 的企業電子郵件洩露 (BEC) 涉及使用常見 CEO 短語的虛假 CEO 電子郵件,導致從 2022 年第三季度到第四季度增加了 64%。策略包括要求員工確認他們的直撥電話執行語音網絡釣魚或網絡釣魚計劃的號碼。 82% 是使用免費電子郵件服務發送的,這意味著威脅行為者不需要特殊的基礎設施來執行他們的活動。

相關連結:https://www.trellix.com/en-us/advanced-research-center/threat-reports/feb-2023.html
  • 檔案說明 下載檔案
  • trellix-arc-threat-report-february-2023.pdf
    下載PDF檔案(trellix-arc-threat-report-february-2023.pdf)_另開視窗