Anubis 勒索软件是组织无法忽视的新兴威胁

一个新兴的勒索软件组织Anubis正在网络犯罪界掀起波澜。据威胁情报公司 Kela 称,Anubis 是一家勒索软件即服务 (RaaS) 组织,为关联公司提供多种盈利选择,包括传统勒索软件攻击、数据勒索和访问销售。
尽管 Anubis 是一个新玩家,但它背后却隐藏着经验丰富的网络犯罪分子的痕迹,这使其成为全球企业面临的严重且日益严重的威胁。以下是组织需要了解的有关这一不断发展的网络威胁的信息。
目录
Anubis 勒索软件:我们目前所了解的情况
Anubis 于 2024 年底首次出现,其存在主要通过暗网活动而非直接代码分析来追踪。这使得评估该恶意软件的技术能力变得更加困难,但初步报告表明,这是一项高度复杂的行动。
Kela 研究人员已将 Anubis 与两名网络犯罪分子联系起来,其中一名犯罪分子“superSonic”一直通过 RAMP 等地下论坛积极招募成员。
Anubis 勒索软件的商业模式
Anubis 不仅仅是另一种勒索软件变种——它是一种勒索服务,为其附属机构提供多种攻击选项。
- 经典勒索软件攻击
- 使用ChaCha+ECIES加密。
- 针对 Windows、Linux、NAS 和 ESXi x64/x32 系统。
- 通过基于网络的控制面板进行管理。
- 收入分成:80%给关联公司,20%给 Anubis。
- 数据勒索(未加密的勒索)
- 附属组织出售被盗数据,但并未加密受害者的系统。
- 数据必须是 Anubis 独有的、在过去六个月内被盗的、并且具有足够价值来公开披露。
- 附属机构向潜在受害者出售网络访问权。
- 访问权限必须属于美国、欧洲、加拿大或澳大利亚的公司。
- 受害者在过去一年内一定没有受到过其他勒索软件团体的攻击。
- 收入分成:50%给联营公司,50%给 Anubis。
这种多管齐下的勒索策略与以数据盗窃为重点的勒索软件攻击日益增长的趋势相一致,这种攻击通过泄露敏感数据而不是加密数据来威胁组织。
阿努比斯的第一批受害者:医疗保健成为焦点?
尽管只有几个月的历史,Anubis 已经在其泄密网站上列出了三名确认的受害者,还有第四个未公开的目标,截至 2025 年 2 月 25 日,该目标被标记为“绝密”。
最早确认的目标之一是澳大利亚医疗保健提供商 Pound Road Medical Centre (PRMC)。PRMC 于 2024 年 11 月 13 日报告了数据泄露事件,但并未提及勒索软件——这表明 Anubis 在本案中可能专注于数据勒索而不是加密。
Anubis 已知的三名受害者中,有两名从事医疗保健行业,这一事实令人担忧。医疗机构长期以来一直是勒索软件的主要目标,因为它们依赖患者数据,而且更有可能支付赎金来保护敏感信息。
为什么 Anubis 勒索软件是一个严重威胁
尽管 Anubis 仍是新事物,但它已经显示出成为重大网络安全威胁的迹象。原因如下:
- 经验丰富的运营商——结构化的 RaaS 模型与技术声明相结合,表明 Anubis 是由经验丰富的网络犯罪分子运营的,他们可能是已解散的勒索软件团伙的前成员。
- 多层次勒索——与传统勒索软件不同,Anubis 将数据勒索作为主要收入来源,使攻击者无需部署加密即可获利。
- 瞄准关键部门——如果早期攻击有任何迹象,医疗保健和其他高风险行业可能是重点目标。
组织如何保护自己
随着 Anubis 业务的不断扩大,企业必须采取主动的网络安全措施来防御勒索软件加密和数据勒索攻击。
- 加强网络安全——使用多因素身份验证 (MFA) 和零信任访问策略来降低未经授权的访问风险。
- 检测并防止数据盗窃——实施数据丢失防护 (DLP) 工具来监控和阻止可疑的泄露尝试。
- 定期备份关键数据——维护离线、不可变的备份,以便从基于加密的攻击中恢复。
- 监控暗网提及——网络安全团队应该跟踪威胁情报源,以了解勒索软件泄漏网站上对其组织的提及。
- 员工培训——对员工进行有关常用于获取初始访问权限的网络钓鱼、凭证盗窃和社会工程策略的教育。
- 事件响应计划——制定明确的策略来应对勒索软件或数据勒索威胁,包括法律和公关响应。
2025 年网络威胁日益加剧
Anubis 可能还很新,但已经证明对全球企业构成了严重威胁。其双重手段——勒索软件加密和纯粹的数据勒索——符合现代网络犯罪趋势,而其针对医疗保健等关键行业的攻击则引发了额外的警觉。
随着 2025 年的到来,各组织必须保持警惕,投资网络安全防御,并为不断演变的勒索软件形势做好准备——因为 Anubis 才刚刚起步。
您的企业准备好抵御下一次勒索软件攻击了吗?现在是时候采取行动了。