导 读
最新研究显示,公司、个人和其他勒索软件攻击受害者在 2023 年向黑客支付了超过 11 亿美元,以换取解锁他们的数据。
Chainaanalysis 是一家分析勒索软件团伙、附属机构和其他网络犯罪分子进行交易的区块链研究公司,该公司发布了一份报告(https://www.chainalysis.com/blog/ransomware-2024/),发现由于多种因素,2023 年的赎金支付打破了记录。
研究人员预计 2022 年的赎金支付额仅为 5.67 亿美元,比上一年有所减少,原因是俄乌冲突以及担心支付带来的制裁风险。一些勒索软件团伙要么被迫转向与乌克兰有关的间谍活动或破坏性活动,而与俄罗斯国家关系的曝光则让一些受害者担心与美国制裁相关的罚款。
但 2023 年,勒索软件攻击者重新开始活动,加强了行动,并将目标瞄准了知名机构和关键基础设施,如医院、学校和政府机构。
犯罪团伙还利用0day漏洞,例如与无处不在的文件传输软件 MOVEit 连接的漏洞,并从这些漏洞中赚取了数百万美元。
Chainaanalysis 研究人员表示:“2023 年标志着勒索软件的大规模卷土重来,支付金额破纪录,攻击范围和复杂性大幅增加,与 2022 年的下降趋势发生了重大逆转。”
Chainaanalysis 使用的数字可能是保守估计,因为他们无法访问勒索软件团伙使用的所有加密货币钱包。他们发现更多与勒索软件参与者相关的加密货币钱包,2022 年的赎金支付金额从 4.57 亿美元增加到 5.67 亿美元。
“2023 年是灾难年”
Chainaanalysis 和其他查看数据的勒索软件专家发现了一些趋势。
多个勒索软件团伙继续实施“大型狩猎”策略,重点针对可能支付高昂赎金的大公司和组织。Clop 勒索软件团伙通过利用 MOVEit 漏洞赚取了超过 1 亿美元,部分原因是它对大量受害者进行了自动攻击,其中许多受害者很快就付费以避免受到审查。
Clop 勒索软件组织的攻击非常成功,占 6 月份所有赎金的近 45%。
Chainaanalysis 表示,大型狩猎已成为过去几年的主导策略,“所有勒索软件支付量中,100 万美元或以上的支付所占的份额越来越大。”
其他团伙正在使用勒索软件即服务 (RaaS) 模型来快速扩展其业务,为技术水平较低的黑客提供发起攻击的简单工具。
研究人员指出,他们的工作变得更加困难,部分原因是在几项执法行动摧毁了流行的加密货币混合服务和提现平台后,团体不得不转向新的洗钱服务。
Recorded Future 勒索软件专家 Allan Liska 表示,Chainaanalysis 的调查结果证实了他自己的数据,该数据追踪到 2022 年至 2023 年间公开报告的勒索软件攻击增加了 70%。
报告中引用了 Liska的话,因为他的工作是追踪活跃勒索软件团体数量的快速扩张。
Liska 表示,Recorded Future 在 2023 年追踪到了 538 个新的勒索软件变种。规模较小且资源充足的勒索软件正在不断涌现,并向受害者发起攻击。
Chainaanalysis 指出,一些勒索软件组织已经重新命名。Chainaanalysis 指出,他们的区块链分析显示,许多团体继续使用相同的加密货币钱包,这使得追踪团体变得容易。
Royal 勒索软件组织就是一个例子,针对达拉斯市政府的毁灭性攻击归咎于该组织。区块链链接显示,Royal 和一个名为 3am 的新勒索软件团伙的幕后黑手是同一位黑客。
Liska 表示,归根结底,2023 年“对于勒索软件来说是灾难性的一年”。
“尽管事实上跨政府和组织正在持续努力打击勒索软件。但现在看来,我们在打击勒索软件方面每向前迈出一步,勒索软件组织就会向前迈出两步。”他说。
“不幸的是,我也没有看到勒索软件攻击在 2024 年有所放缓。正如 Chainaanalysis 报告所示,勒索软件攻击的利润实在是太高了,而且有太多的网络犯罪分子(以及一些民族国家)通过执行勒索软件攻击来赚了太多钱。”
参考链接:https://therecord.media/ransomware-payments-doubled-to-more-than-1-billion-2023
原文始发于微信公众号(会杀毒的单反狗):2023 年支付给勒索软件组织的赎金翻倍,超过 10 亿美元
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论