Junk gun勒索軟件:“豌豆射手”同樣可以重拳出擊
在最近對幾個地下網(wǎng)絡(luò)犯罪論壇——特別是那些低技能威脅行為者經(jīng)常出入的論壇的調(diào)查中,Sophos X-Ops發(fā)現(xiàn)了一些有趣的東西:Junk gun勒索軟件。
研究人員發(fā)現(xiàn)了多個獨立生產(chǎn)、廉價且粗略構(gòu)建的勒索軟件案例,這些勒索軟件大多是一次性購買的,而不是典型的基于附屬機構(gòu)的勒索軟件即服務(wù)(RaaS)模型。這似乎是一個相對較新的現(xiàn)象(當(dāng)然,幾十年來,威脅行為者一直在制造和銷售廉價、低質(zhì)量的RAT和其他惡意軟件)。
乍一看,個人制造和銷售Junk gun勒索軟件與人們熟知的勒索軟件組織相去甚遠(yuǎn),似乎不會構(gòu)成重大威脅。這里沒有泄漏數(shù)據(jù)的站點、沒有初始訪問代理(IAB)、沒有附屬機構(gòu)、沒有公司式的等級制度、沒有數(shù)百萬美元的贖金要求、沒有宣傳噱頭、沒有高價值的目標(biāo)、沒有旨在破壞先進EDR產(chǎn)品的復(fù)雜惡意軟件、不尋求頭條新聞和媒體關(guān)注,研究人員也很少對此進行深入分析。
但隨著深入挖掘,研究人員發(fā)現(xiàn)了一些有效情報。一些人聲稱在現(xiàn)實世界的攻擊中使用了Junk gun勒索軟件,他們在沒有使用內(nèi)部攻擊庫的情況下獨立完成了整個攻擊鏈。其他人則主張用它來攻擊小企業(yè)和個人——Cl0p和ALPHV/BlackCat等組織可能認(rèn)為這些目標(biāo)不值得,但這仍然可以為個人威脅行為者帶來可觀的利潤。還有一些用戶聲稱更喜歡這種獨立的勒索軟件,因為他們無需像許多RaaS模式那樣分?jǐn)偫麧?,也無需依賴他人開發(fā)和運營的基礎(chǔ)設(shè)施。
拋去現(xiàn)代勒索軟件的復(fù)雜基礎(chǔ)設(shè)施,Junk gun勒索軟件允許犯罪分子廉價、輕松、獨立地參與行動,瞄準(zhǔn)那些不太可能有資源來保護自己的小公司和個人,同時還無需與其他人分享勒索收益。
當(dāng)然,Junk gun勒索軟件可能偶爾也會在威脅行為者面前“爆雷”——它可能有缺陷,觸發(fā)警報,或者作為騙局的一部分被植入后門——或者威脅行為者自己因缺乏經(jīng)驗而導(dǎo)致行動失敗或被發(fā)現(xiàn)。然而,在他們看來,這些風(fēng)險都是可以接受的,尤其是考慮到使用Junk gun勒索軟件可能最終會為他們帶來更多與知名勒索軟件團伙合作的就業(yè)機會。
在本文中,Sophos X-Ops研究人員將揭示其研究成果,分享其發(fā)現(xiàn)的Junk gun勒索軟件細(xì)節(jié),并討論其對組織、更廣泛的公眾和安全社區(qū)的影響。
現(xiàn)成的Junk gun勒索軟件
2023年6月至2024年2月期間,研究人員在4個論壇上觀察到了19種Junk gun勒索軟件,這些勒索軟件要么在售,要么正在開發(fā)中。具體研究結(jié)果總結(jié)如下:
名稱 | 發(fā)布日期 | 狀態(tài) | 價格 | 語言 | 攻擊使用 | 檢測 | 特性 |
CatLogs | 2023.12 | 在售 | 未知 | .NET | 未知 | 未知 | 信息竊取器、RAT、勒索軟件、鍵盤記錄器 |
Unnamed console app | 2023.11 | 開發(fā)中 | N/A | C# | N/A | Defender, 2/70 VT | 循環(huán)遍歷桌面、文檔、圖片、音樂、視頻 |
Custom RaaS | 2023.7 | 在售 | 200美元 | 未知 | 未知 | RSA 2048/4096 | 反虛擬機和調(diào)試器、UAC旁路、隨機擴展 |
Diablo | 2024.1 | 在售 | 50美元/月 | 未知 | 未知 | Defender | AES、線程、外部驅(qū)動器、離線模式、防御繞過、持久性 |
Evil Extractor | 2023.12 | 在售 | 99美元-199美元/月 | 未知 | 有 | 未知 | 信息竊取器、RAT、勒索軟件、FTP服務(wù)器、加密、持久性、自毀模式、反虛擬機 |
HardShield | 2023.9 | 開源 | 免費 | C++ | 未知 | 未知 | AES128+RSA 2048、刪除影子副本、線程、自我刪除 |
Jigsaw | 2023.6 | 在售 | 500美元 | .NET | 未知 | 未知 | 離線加密、AES-RSA、線程 |
Kryptina | 2023.12 | 在售 | 20美元/單次構(gòu)建; 800美元/源代碼; | C | 未知 | 未知 | 針對Linux系統(tǒng)、線程、離線、AES-256 CBC |
Lolicrypt | 2023.8 | 在售 | 1000美元 | 未知 | 有 | 未知 | 間歇性加密、chacha20、跨平臺 |
Loni | 2023.7 | 在售 | 999美元/每月; 9999美元/終身; | C | 未知 | 未知 | 遠(yuǎn)程加密、刪除影子副本、自毀模式、XTEA、間歇性加密 |
Nevermore | 2023.10 | 在售 | 250美元 | C# | 未知 | Defender | AES-256、線程、信息竊取器、獨特的有效載荷 |
RansomTuga | 2023.6 | 開源 | 免費 | C++ | 未知 | 多個 | 信息竊取器 |
Yasmha | 2024.2 | 在售 | 500美元 | C# | 未知 | 多個 | N/A |
Ergon | 2023.9 | 在售 | 0.5BTC/每次編譯; 2.5BTC/源代碼; | 未知 | 有 | 未知 | 自定義構(gòu)建、RaaS模型 |
Unnamed ransomware | 2023.9 | 開發(fā)中 | N/A | Go | N/A | 未知 | Salsa20加密 |
Unnamed ransomware | 2023.7 | 在售 | 1000美元 | C++ | 未知 | 未知 | 線程、刪除影子副本、自我刪除、部分和完全加密 |
Unnamed ransomware | 2024.1 | 在售 | 60美元 | 未知 | 未知 | 未知 | 為客戶提供RSA密鑰、勒索通知、桌面背景等 |
Unnamed ransomware | 2024.2 | 在售 | 50美元 | Python | 未知 | 未知 | 未知 |
Unnamed ransomware | 2023.6 | 在售 | 500美元 | 未知 | 未知 | 未知 | 無解密密鑰 |
【表1:2023年6月至2024年2月期間,在4個犯罪論壇上觀察到的現(xiàn)成Junk gun勒索軟件品種概述】
物簡價廉
在分析發(fā)現(xiàn)的19個品種中,有2個是開源的,還有2個正在積極開發(fā)中,因此沒有標(biāo)價。其余14種的價格從20美元到0.5 BTC(約合13000美元)不等。
【圖1:Kryptina的一個廣告】
【圖2:由賣家提供的Kryptina構(gòu)建截圖】
【圖3:一個用c++編寫的未命名Junk gun勒索軟件的廣告】
然而,0.5 BTC的價格(對于單個構(gòu)建的Ergon)似乎是一個異常值。所有品種的價格中位數(shù)為375美元,平均價格為500美元。包括Ergon在內(nèi)的平均價格為1302美元,不包括Ergon在內(nèi)的平均價格為402.15美元。整體而言,價格還是非常便宜的,因為據(jù)報道,一些RaaS附屬機構(gòu)為獲取工具包支付了數(shù)千美元(不過請注意,有些工具包的成本要低得多)。
【圖4:宣傳Ergon勒索軟件的帖子,其中強調(diào)稱Ergon“已被用于多次攻擊,成功率極高。”】
【圖5:Ergon開發(fā)者要求從攻擊中獲得10%的收益,其他Junk gun勒索軟件并無這種規(guī)定】
大多數(shù)Junk gun勒索軟件都是一次性的,只有三種采用了訂閱模式:Diablo,每月收費50美元;Evil Extractor,根據(jù)選擇每月支付99 —199美元;Loni,每月999美元或終身授權(quán)9999美元。Kryptina和Ergon都以高于單個構(gòu)建的價格提供源代碼,其中Kryptina售價為800美元,Ergon為2.5比特幣(約合3.9萬美元)。
【圖6:Diablo勒索軟件訂閱價格為每月50美元】
【圖7:Evil Extractor的可用“包”】
有趣的是,至少有2個Junk gun勒索軟件示例——Diablo 和Jigsaw使用的名字與歷史上的勒索軟件家族有關(guān)。Diablo是2017年Locky的變體,Jigsaw(以前的BitcoinBlackmailer)于2016年發(fā)布。這可能是一個巧合,兩個賣家都沒有表示他們的勒索軟件與這些早期的家族有關(guān),但這并沒有阻止一些用戶懷疑兩者之間是否存在聯(lián)系。
【圖8:Jigsaw賣家/開發(fā)者否認(rèn)與“舊Jigsaw”勒索軟件有關(guān)】
一種可能性是這些威脅行為者故意使用早期的知名勒索軟件名稱,試圖從“品牌聲譽”中獲益,并賦予其Junk gun變體一種“合法性”,盡管它們可能是假冒的。
不過無論原因如何,至少有一些Junk gun勒索軟件開發(fā)者確實正在從他們的產(chǎn)品中獲利。例如,Nevermore的開發(fā)者表示,他們從勒索軟件中賺到的“比預(yù)期得還要多”。
【圖9:Nevermore開發(fā)者回復(fù)論壇用戶的一些問題,包括“從勒索軟件中賺了多少錢?”】
值得注意的是,一些Junk gun勒索軟件很可能是一個騙局。犯罪分子在市場上以各種方式互相欺騙和攻擊,包括“竊取和運行”騙局、后門投毒惡意軟件,此處討論的一些變體完全有可能是這種類型的計劃,但研究只發(fā)現(xiàn)了一項這種性質(zhì)的描述。
【圖10:一個未命名的Junk gun勒索軟件截圖。盡管窗口標(biāo)題是“勒索軟件即服務(wù)”,但并未看到任何跡象表明該產(chǎn)品有任何常見的RaaS類型的收入模式或功能,而且它的獨立價格為200美元】
【圖11:一個用戶聲稱該勒索軟件是一個騙局,他們被騙了149美元】
然而,即使是知名勒索軟件家族的附屬機構(gòu)在常見的RaaS模式下運行,也有被RaaS運營商欺騙的風(fēng)險。因此,一些經(jīng)驗不足的威脅行為者使用獨立的Junk gun勒索軟件可能是“兩害相權(quán)取其輕”,因為它可以為他們提供更多的獨立性和控制權(quán)。
開發(fā)語言
19個廣告中有12個包含了開發(fā)語言和/或框架細(xì)節(jié)。有趣的是,. net / c#是最受歡迎的(涉及5種變體),此外,c++占3種,C有2種,Python和Go各有1種。
【圖12:一個用戶為正在進行的用Go語言編寫的勒索軟件項目征求開發(fā)建議】
【圖13:大多數(shù)Junk gun勒索軟件似乎都是用c# /編寫的】
這似乎與“傳統(tǒng)”惡意軟件和勒索軟件(通常用C或c++編寫)以及更現(xiàn)代的變種(包括BlackCat和Hive在內(nèi)的幾個勒索軟件家族轉(zhuǎn)向Rust和Go)不一致。然而,這并不完全令人驚訝,與許多編程語言和框架相比,c#和.net的學(xué)習(xí)曲線更短,因此可能對經(jīng)驗不足的開發(fā)人員更有吸引力。
與此相一致的是,分析發(fā)現(xiàn)的幾乎所有Junk gun勒索軟件(除了Evil Extractor)都缺乏與更知名的勒索軟件相關(guān)的流暢圖形和logo。在大多數(shù)情況下,它們的徽標(biāo)和界面都是粗糙且業(yè)余的(有些品種故意沒有品牌和命名,因此根本沒有徽標(biāo))。
【圖14:Lolicrypt徽標(biāo)】
特性
研究觀察到了一系列被引用的加密方法,其中AES-256和/或RSA-2048是最受歡迎的,但也出現(xiàn)了一些相對罕見的算法,包括chachha20、XTEA和Salsa20。
【圖15:Loni的宣傳文案中提到了XTEA密碼的使用】
4個變種(Evil Extractor、CatLogs、Nevermore和RansomTuga)捆綁了其他功能,如信息竊取程序和/或鍵盤記錄,以及勒索軟件功能。就勒索軟件相關(guān)功能而言,只有3個變種提到了刪除影子副本(一種眾所周知的勒索軟件策略),這有點令人驚訝,另外有6個提到了多線程加密(另一種非常常見的策略,可以提高加密速度)。
【圖16:CatLogs 勒索軟件的廣告】
盡管Lolicrypt和Loni開發(fā)者都表示已引入跨平臺功能或特定于Linux的變體,但事實證明只有Kryptina被描述為“專門針對Linux操作系統(tǒng)”。
【圖17:Lolicrypt開發(fā)者稱其勒索軟件具有跨平臺功能】
此外,只有Loni聲稱具有遠(yuǎn)程加密功能。這從另一方面說明了大多數(shù)Junk gun勒索軟件的質(zhì)量和粗糙程度,因為它們僅限于本地加密,而許多知名勒索軟件家族都能夠遠(yuǎn)程加密。
只有2個廣告(1個未命名的變種,和Evil Extractor)提到了任何類型的反虛擬機或反調(diào)試器特性。
【圖18:一個未命名的Junk gun勒索軟件的功能列表包括“反虛擬機”和“反調(diào)試器”功能】
研究還發(fā)現(xiàn),一些Junk gun勒索軟件開發(fā)者似乎有雄心壯志將其項目最終發(fā)展成更復(fù)雜的產(chǎn)品。例如,Loni的開發(fā)者認(rèn)為,他們的勒索軟件優(yōu)于RaaS方案,因為不需要利潤分成、支付附屬加盟費,也不需要承擔(dān)RaaS運營商干擾談判和支付的風(fēng)險。
【圖19:Loni開發(fā)者對其產(chǎn)品與RaaS方案進行了論證】
然而,該開發(fā)者后來又提到,當(dāng)他們籌集到足夠的資金時,他們將“擴大基礎(chǔ)設(shè)施并啟動一個數(shù)據(jù)泄露網(wǎng)站”,從而創(chuàng)建一種傳統(tǒng)RaaS基礎(chǔ)設(shè)施和Junk gun勒索軟件的混合體。
【圖20:Loni開發(fā)者透露了以后要發(fā)布數(shù)據(jù)泄露站點的野心】
研究還發(fā)現(xiàn)一個廣告似乎模仿了一些知名勒索軟件家族所規(guī)定的“附屬規(guī)則”。在一篇帖子中,針對一款未具名的Junk gun勒索軟件,開發(fā)者列出了“禁止攻擊的目標(biāo)”,包括醫(yī)院和政府。然而,這則廣告似乎是針對獨立的勒索軟件,所以目前還不清楚這些規(guī)則將如何執(zhí)行。
【圖21:Junk gun勒索軟件廣告規(guī)定“禁止目標(biāo)”】
在野利用情況
很難評估大多數(shù)Junk gun勒索軟件在實際攻擊中的使用程度,它的一個主要賣點是幾乎不需要或根本不需要支持基礎(chǔ)設(shè)施(包括泄漏站點),因此沒有中央信息源可供研究人員和調(diào)查人員監(jiān)控。此外,如果買家的目標(biāo)是小企業(yè)和個人,這類事件不太可能像那些涉及知名組織的事件一樣被大肆宣傳。
威脅行為者也不太可能在“公共”論壇上討論攻擊,特別是如果他們直接參與了這些攻擊。如果不購買勒索軟件或調(diào)查已知事件,很難獲得技術(shù)信息(例如哈希值和其他IoC),因此很難確定以前是否以不同的名稱或身份見過這些變種。
然而,威脅行為者確實在現(xiàn)實世界的攻擊中使用了Evil Extractor,這是唯一一個被深入報道的例子。另外還有兩份來自賣家的聲明,一份來自買家的聲明,稱有3種變體(Ergon、Loni和Lolicrypt)被在野利用,但研究人員并未獲得任何進一步的信息。
【圖22:Lolicrypt買家聲稱他們“已經(jīng)使用了一段時間,效果和廣告宣傳的一樣”】
【圖23:Loni開發(fā)者聲稱Loni“已經(jīng)在真實世界的攻擊中進行了測試”】
檢測
當(dāng)威脅行為者在犯罪論壇上宣傳惡意軟件時,他們通常會以數(shù)字或截圖的形式呈現(xiàn)在線掃描儀的檢測率。雖然這些結(jié)果幾乎總是與靜態(tài)而非動態(tài)的偵查有關(guān),但犯罪團體經(jīng)常將其視為一種質(zhì)量基準(zhǔn)。例如,威脅行為者可能會使用零檢測率(俗稱“FUD”:“完全未被檢測到”或“完全無法檢測到”)作為賣點,即使這個數(shù)字在現(xiàn)實世界的攻擊背景下并不一定意味著什么。
分析發(fā)現(xiàn),19個廣告中有6個提到了某種形式的檢測——3個特別提到了Windows Defender(無論是在檢測還是繞過的背景下),3個提到了在線掃描儀中多個安全產(chǎn)品的檢測。
【圖24:Yasmha開發(fā)者回應(yīng)了有關(guān)語言和檢測率等細(xì)節(jié)問題】
然而,正如之前提到的,即使是相對較高的檢測率也不一定意味著什么。小型企業(yè)和個人可能并不總是具備安全產(chǎn)品,或者可能并未正確配置它們,又或在觸發(fā)警報時可能沒有采用最佳實踐,而這些情況威脅參與者大都十分清楚。
【圖25:用戶聲稱目標(biāo)是“5-6家完全沒有IT安全的公司”】
意圖、教程和目標(biāo)
雖然通常很難確定威脅行為者是否在野使用了Junk gun勒索軟件,但很明顯,有些人確實有這樣做的野心。例如,一個人聲稱已經(jīng)購買了Nevermore構(gòu)建器,并希望“勒索任何包含公司或個人重要文件的計算機/服務(wù)器”。該威脅行為者補充道,他們正在考慮搜尋Shodan來識別易受攻擊的RDP和SSH服務(wù)器,這種方法類似于IAB可能采取的方法。
研究人員在其他地方也看到了這種對目標(biāo)選擇的興趣:一名用戶就“如何確定一個合適的目標(biāo)……我考慮過高中/大學(xué)”尋求建議,并詢問有關(guān)“可能的目標(biāo),可能的獲利、立足的機會”的提示。
【圖26:論壇用戶尋求傳播 Nevermore勒索軟件的方法】
【圖27:論壇用戶尋求識別目標(biāo)的提示】
另一位用戶表示,他們已經(jīng)入侵了一個網(wǎng)絡(luò),但“以前從未部署過勒索軟件”,并向其他論壇用戶尋求建議或“教程”。
【圖28:在入侵網(wǎng)絡(luò)后,用戶承認(rèn)他們不知道如何部署勒索軟件】
另一個論壇的用戶也有類似的問題:
【圖29:用戶聲稱可以訪問一家公司,但要求協(xié)助分發(fā)勒索軟件】
在技術(shù)指導(dǎo)方面,研究觀察到多個用戶請求并共享所謂的“勒索軟件手冊”的副本,包括知名勒索軟件運營商Bassterlord和IAB編寫的指南,以及2021年泄露的“Conti手冊”。顯然,這些用戶正在學(xué)習(xí)和模仿知名的勒索軟件參與者。
【圖30:用戶分享Bassterlord手冊】
【圖31:用戶承認(rèn)對如何配置勒索軟件感到困惑,并請求獲取手冊】
在其他情況下,用戶還會創(chuàng)建并分享他們自己的指南:
【圖32:一個用戶分享了自己開發(fā)和傳播勒索軟件的指南】
一些用戶明確主張以小企業(yè)和個人為目標(biāo),并尋求”在部署勒索軟件后如何與受害者聯(lián)系“的提示,如索要多少錢,用什么加密貨幣等等。
【圖33:一個用戶尋求關(guān)于如何瞄準(zhǔn)小型企業(yè)的建議】
另一名用戶在回應(yīng)一名聲稱“普通電腦用戶”不會支付贖金的同行時辯稱:“我認(rèn)為情況正好相反……大型科技公司不會支付贖金……但一些普通人會支付贖金。”
【圖34:在一個犯罪論壇上,一名用戶在激烈的辯論中表示,“大型科技公司不會付錢……但一些普通人會?!薄?/p>
一名勒索軟件開發(fā)者采取了更為激進的方法。在他們的廣告中,他們指出“沒有解密密鑰……”。換句話說,受害者可以支付贖金,但無法恢復(fù)他們的文件。
【圖35:一個Junk gun勒索軟件開發(fā)者指出,他們的產(chǎn)品并無解密的可能性】
在另一篇特別有趣的文章中,Nevermore開發(fā)者提出了一種替代傳統(tǒng)感染策略的方法:物理訪問。他們主張把勒索軟件放在U盤上,獲得對設(shè)備的訪問權(quán)限(可能是討厭的鄰居或你的上司),關(guān)閉任何安全產(chǎn)品,然后執(zhí)行勒索軟件。
【圖36:Nevermore開發(fā)者建議將物理訪問與勒索軟件結(jié)合起來以“輕松賺錢”】
一位用戶評論稱,這種方法“只對小公司有效,在任何中型公司嘗試風(fēng)險太大”,并建議將這種策略與社會工程結(jié)合起來,以進入辦公場所。
這位Nevermore開發(fā)者對此表示贊同,并補充稱,“你會驚訝地發(fā)現(xiàn)有很多人未將筆記本電腦上鎖,就離開座位去上洗手間?!?/p>
【圖37:論壇用戶討論“物理訪問勒索軟件”的可能方法】
抱負(fù)和志向
雖然此次研究調(diào)查的論壇通常是較低級別威脅參與者的出沒地,但研究人員觀察到一個有趣的細(xì)微差別。在Junk gun勒索軟件的買家和賣家之下,還有一個更低的層次,這些人還沒有達(dá)到自行開發(fā)勒索軟件的階段,但十分渴望這樣做。
研究人員注意到一些用戶在咨詢有關(guān)“使用哪種語言”的建議,或是已經(jīng)開始編寫勒索軟件項目的人對下一步該做什么感到困惑。
【圖38:一個用戶尋求關(guān)于開發(fā)勒索軟件“最合適的語言”的建議】
【圖39:一個用戶想知道用Java編寫勒索軟件是否值得】
在其他情況下,正在著手編寫勒索軟件的用戶仍然對下一階段感到困惑。這些用戶在詢問如何許可他們的惡意軟件,以多少價格出售,甚至如何把它賣出去。
【圖40:用戶尋求幫助以理解惡意軟件許可的工作原理】
【圖41:用戶想知道如何為惡意軟件定價】
結(jié)語
Junk gun勒索軟件的出現(xiàn)可能預(yù)示著勒索軟件市場的進一步破裂,甚至可能預(yù)示著市場即將飽和,也可能是勒索軟件繼續(xù)向幾個不同的層次轉(zhuǎn)移:高知名度的勒索組織以高價值的企業(yè)為目標(biāo),而“殘羹剩羹”——小企業(yè)和個人則留給較低層次的威脅行為者。那些目前正在制作和銷售Junk gun勒索軟件的底層黑客,可能會隨時“晉升”,被更大、更專業(yè)的機構(gòu)招募為開發(fā)者或附屬機構(gòu)。
在某種程度上,Junk gun勒索軟件也可能只是資本主義行為的一種反映。像任何其他市場一樣,供應(yīng)將擴大以滿足需求,潛在的暴利者將涌向任何能產(chǎn)生最多利潤的服務(wù)和產(chǎn)品,并在此過程中為自己開辟利基市場。雖然這項研究主要專注于勒索軟件,但對于信息竊取程序、RAT和加密礦工來說,情況可能也是一樣的:低質(zhì)量的產(chǎn)品和底層的參與者,希望最終能夠“晉升”到頂部。
然而需要清楚的是,Junk gun勒索軟件對小型企業(yè)、廣大公眾和安全社區(qū)構(gòu)成了獨特的挑戰(zhàn)。威脅行為者明確指出重點針對小型公司和個人,因為這些目標(biāo)通常防御不佳,信息滯后,準(zhǔn)備不足。
與此同時,Junk gun勒索軟件還給安全行業(yè)帶來了幾個問題。例如,很難獲得Junk gun勒索軟件的樣本;很難確定其在野使用的程度并追蹤新的變種。至關(guān)重要的是,關(guān)于Junk gun勒索軟件的威脅情報也較少,因為它擴散的論壇并不總是受到研究人員的嚴(yán)密監(jiān)控,這導(dǎo)致了情報缺口。
為此,企業(yè)和安全研究人員都必須投入時間和資源來跟蹤大量的威脅,其中一些威脅的優(yōu)先級要高于其他威脅。追蹤Junk gun勒索軟件,以及那些至少目前處于勒索軟件生態(tài)系統(tǒng)邊緣的勒索軟件,可以為個人威脅和更廣泛威脅領(lǐng)域的潛在趨勢提供有價值的見解。監(jiān)控特定的勒索軟件變體可以幫助保護小型企業(yè)和個人,而跟蹤賣家、買家和功能則可以深入了解威脅的發(fā)展形勢和威脅參與者。
原文鏈接:https://news.sophos.com/en-us/2024/04/17/junk-gun-ransomware-peashooters-can-still-pack-a-punch/