Anubis 勒索軟體是組織無法忽視的新興威脅

一個新興的勒索軟體組織Anubis正在網路犯罪界掀起波瀾。據威脅情報公司 Kela 稱,Anubis 是一家勒索軟體即服務 (RaaS) 公司,為關聯公司提供多種獲利選擇,包括傳統勒索軟體攻擊、資料勒索和存取銷售。
儘管 Anubis 是個新手,但背後卻有經驗豐富的網路犯罪分子的跡象,這使其成為全球企業面臨的嚴重且日益嚴重的威脅。以下是各組織需要了解的有關這一日益嚴重的網路威脅的資訊。
目錄
Anubis 勒索軟體:我們目前所了解的情況
阿努比斯於 2024 年底首次出現,其存在主要透過暗網活動而非直接程式碼分析來追蹤。這使得評估惡意軟體的技術能力變得更加困難,但初步報告表明這是一項高度複雜的操作。
Kela 研究人員已將 Anubis 與兩名網路犯罪分子聯繫起來,其中一名犯罪分子「superSonic」一直透過 RAMP 等地下論壇積極招募成員。
Anubis 勒索軟體的商業模式
Anubis 不僅僅是另一種勒索軟體變種——它是一種勒索服務,為其附屬機構提供多種攻擊選項。
- 經典勒索軟體攻擊
- 使用ChaCha+ECIES加密。
- 針對 Windows、Linux、NAS 和 ESXi x64/x32 系統。
- 透過基於網路的控制面板進行管理。
- 收入分成:80%給關聯公司,20%給 Anubis。
- 資料勒索(未加密的勒索)
- 附屬組織出售被盜數據,但並未加密受害者的系統。
- 數據必須是 Anubis 獨有的、在過去六個月內被盜的、並且具有足夠價值來公開披露。
- 附屬機構向潛在受害者出售網路存取權。
- 存取權限必須屬於美國、歐洲、加拿大或澳洲的公司。
- 受害者在過去一年內一定沒有受到其他勒索軟體團體的攻擊。
- 營收分成:50%給聯營公司,50%給 Anubis。
這種多管齊下的勒索策略與以資料竊取為重點的勒索軟體攻擊日益增長的趨勢相一致,這種攻擊透過洩露敏感資料而不是加密資料來威脅組織。
阿努比斯的第一批受害者:醫療保健成為焦點?
儘管只有幾個月的歷史,Anubis 已經在其洩密網站上列出了三名確認的受害者,還有第四個未公開的目標,截至 2025 年 2 月 25 日,該目標被標記為「絕密」。
最早確認的目標之一是澳洲醫療保健提供者龐德路醫療中心(PRMC)。 PRMC 於 2024 年 11 月 13 日報告了資料洩露,但未提及勒索軟體——這表明 Anubis 在本案中可能專注於資料勒索而不是加密。
阿努比斯已知的三名受害者中,有兩人從事醫療保健行業,這一事實令人擔憂。醫療機構長期以來一直是勒索軟體的主要目標,因為它們依賴患者數據,而且它們更有可能支付贖金來保護敏感資訊。
為什麼 Anubis 勒索軟體是一個嚴重威脅
儘管 Anubis 仍然很新,但它已經顯露出成為重大網路安全威脅的跡象。原因如下:
- 經驗豐富的營運商——結構化的 RaaS 模型與技術聲明相結合,表明 Anubis 是由經驗豐富的網路犯罪分子運營的,他們可能是已解散的勒索軟體團伙的前成員。
- 多層次勒索-與傳統勒索軟體不同,Anubis 將資料勒索作為主要收入來源,使攻擊者無需部署加密即可獲利。
- 瞄準關鍵部門—如果早期攻擊有任何跡象,醫療保健和其他高風險行業可能是重點目標。
組織如何保護自己
隨著 Anubis 業務的不斷擴大,企業必須採取主動的網路安全措施來防禦勒索軟體加密和資料勒索攻擊。
- 加強網路安全-使用多因素身分驗證 (MFA) 和零信任存取策略來降低未經授權的存取風險。
- 偵測並防止資料竊取-實施資料遺失防護 (DLP) 工具來監控和阻止可疑的外洩嘗試。
- 定期備份關鍵資料-維護離線、不可變的備份,以便從基於加密的攻擊中復原。
- 監控暗網提及-網路安全團隊應該追蹤威脅情報來源,以了解勒索軟體洩漏網站上對其組織的提及。
- 員工培訓-對員工進行常用於取得初始存取權限的網路釣魚、憑證竊盜和社會工程策略的教育。
- 事件回應計畫-制定明確的策略來應對勒索軟體或資料勒索威脅,包括法律和公關回應。
2025 年網路威脅日益加劇
阿努比斯可能是新產品,但它已被證明對全球企業構成嚴重威脅。其勒索軟體加密和純資料勒索的雙重方法符合現代網路犯罪趨勢,而其對醫療保健等關鍵領域的關注則引發了額外的警惕。
隨著 2025 年的到來,各組織必須保持警惕,投資網路安全防禦,並為不斷演變的勒索軟體情況做好準備——因為 Anubis 才剛起步。
您的企業準備好防禦下一次勒索軟體攻擊了嗎?現在是採取行動的時候了。