据Corvus Insurance称,洞和攻击者利用虚拟私人网络(VPN)漏洞和弱密码进行初步访问
,弱凭导致了近30%的证助勒索软件攻击
。 根据第三季度报告 ,长勒许多此类事件都追溯到了过时的索软软件或保护不足的VPN账户。例如 ,攻击常见的洞和用户名(如“admin”或“user”)以及缺乏多因素身份验证(MFA)使得账户容易受到自动化暴力攻击 ,攻击者通过测试这些弱凭证的弱凭组合来利用可公开访问的系统
,往往只需极少的证助努力就能获得网络访问权限 。免费模板 Corvus的长勒首席信息安全官Jason Rebholz表示
:“攻击者专注于找到对企业发动攻击时阻力最小的路径,而在第三季度 ,索软这个入口点就是攻击VPN
。展望未来,洞和企业必须采用多层次的弱凭安全方法来加强防御,这些方法要超越MFA。证助如今,MFA只是基本要求,必须辅以能够加强这些当前和未来薄弱环节的安全访问控制。云计算” Corvus根据从勒索软件泄露网站收集的数据
,确定第二季度有1248名受害者,这是该公司有记录以来第二季度受害者人数最多的一次。这种活动水平在第三季度持续存在,共发生了1257起攻击。 第三季度40%的攻击可追溯到五个团伙 :RansomHub
、PLAY 、LockBit 3.0
、MEOW和Hunters International。在这五个团伙中,RansomHub在第三季度最为活跃,模板下载报告了195名受害者(比第二季度增长了160%),而LockBit 3.0的活动则大幅下降
,从第二季度的208名受害者减少到第三季度的91名。 虽然许多攻击的来源相对集中 ,但在此期间,勒索软件生态系统确实有所增长,截至第三季度末 ,共发现了59个团伙 。这一增长值得注意,因为新参与者可能迅速成为破坏性力量。 例如,源码库在执法部门第一季度打击LockBit之后,2024年2月出现的RansomHub迅速填补了空白
,成为最猖獗和最危险的网络犯罪团伙之一。2024年 ,RansomHub已宣称在各行各业造成了290多名受害者。 在第三季度
,建筑行业仍然是受影响最严重的行业,报告了83名受害者
。这比第二季度报告的77起攻击增加了7.8%
,这主要是服务器租用由于像RansomHub这样的勒索软件团伙继续瞄准基础设施及相关行业
。医疗保健组织也经历了显著增长 ,报告了53名受害者,比第二季度报告的42名受害者增加了12.8%。 IT服务部门在第三季度略有下降,有49名受害者,而第二季度为54名,然而,考虑到针对IT提供商的攻击所带来的系统性风险(即针对一个IT提供商的攻击可能影响许多客户环境),该部门仍然是建站模板许多勒索软件团伙的重点关注对象。