赎金软件受害者更倾向拒绝付款 使攻击者的获利下降

赎金软件受害者更倾向拒绝付款使攻击者的获利下降该公司指出,其钱包数据并没有提供对勒索软件的全面研究;它不得不为这份报告将2021年的总额从602美元上调。但Chainalysis的数据表明,自其大流行的高峰期以来,支付赎金的行为已经大幅下降。Chainalysis来自勒索软件钱包的数据表明,去年支付给攻击者的款项明显减少--尽管攻击的数量可能没有如此明显地减少。攻击者在恶意软件之间的转换速度更快,更多已知的攻击者将其资金保存在主流加密货币交易所,而不是在赎金软件繁荣时期更受欢迎的非法和资金混合的目的地。这可能看起来是进入成本较高的成熟市场的一个标志。但Chainalysis认为,这比典型的经济现象更有意义。较小的攻击者经常在不同的勒索软件即服务(RaaS)供应商之间切换,对目标进行各种A/B测试。而特定的恶意软件毒株给赎金谈判带来了不同的风险因素。当Conti,一个主要的勒索软件品系被发现与克里姆林宫和俄罗斯联邦安全局(FSB)进行协调时,受害者有另一个理由,容易引发政府追究甚至制裁而不支付。游戏《赛博朋克2077》和《巫师》的制造商CDProjektRed就是典型的持这种论调的坚持者。Conti的领导层随后分裂,并最终在其他一些勒索软件集团内部工作。因此,虽然勒索软件可能看起来像一个有成千上万参与者的巨大市场,但它仍然是一个小的、可追踪的核心行为者群体,可以被监控。网络安全分析公司Coveware也看到了类似的趋势,报告称,受害者的支付率从2019年第一季度的85%下降到2022年第四季度的37%。该公司将此归功于对安全和响应计划的投资,执法部门在追回资金和逮捕行为人方面的改进,以及付款减少将勒索软件攻击者挤出市场的复合效应。大多数情况与Chainalysis的报告一致,但Coveware有几个令人惊讶的统计数据。2022年最后一个季度,赎金的平均和中位数都比前一个季度大幅上升。勒索软件受害者的中位数也在上升,特别是在2022年的最后半年飙升到创纪录的水平。Coveware认为这是对攻击者不付款的另一个结果。以大公司为目标,可以提出更大的预付要求,更多的公司正试图重新勒索受害者--这在以前只有针对小公司的小公司才会这么做。"RaaS集团比他们的前辈更不在乎维护他们的声誉,"Coveware的帖子解释说。"勒索软件的行为者首先是受经济驱动,当经济形势足够严峻时,他们会屈服于欺骗和欺诈的水平,以挽回他们的损失。"...PC版:https://www.cnbeta.com.tw/articles/soft/1341551.htm手机版:https://m.cnbeta.com.tw/view/1341551.htm

相关推荐

封面图片

数据显示由于受害者普遍拒绝支付赎金 勒索软件影响降至历史最低

数据显示由于受害者普遍拒绝支付赎金勒索软件影响降至历史最低赎金支付率来源:Coveware根据Coveware的说法,这种持续下降的原因是多方面的,包括企业做好了更充分的准备,对网络犯罪分子承诺不公布被盗数据缺乏信任,以及在某些地区支付赎金是非法的法律压力。Coveware发现,即使数据在网络攻击中被盗,上一季度的支付率也仅为26%。不仅支付赎金软件的受害者人数减少了,实际支付的赎金金额也减少了。Coveware称,2023年第四季度赎金支付的平均金额为568705美元,比上一季度下降了33%,而赎金支付的中位数为20万美元。赎金支付规模来源:Coveware23年第四季度,受害组织的规模中位数有所下降,扭转了22年第二季度开始的趋势,当时攻击者预计支付率会下降,因此选择攻击规模较大的公司,以获得更可观的赔付来弥补差额。被勒索软件攻击的公司规模来源:Coveware除上述统计数字外,Coveware的报告还谈到了有争议的赎金支付禁令问题,以及这些禁令会如何影响目标组织和网络犯罪社区。正如这家网络安全公司所阐述的那样,尽管禁令在理论上似乎是个好主意,但在实践中却远非如此简单。Coveware认为,如果美国或其他目标明确的国家实施国家禁令,企业很可能不再向当局报告这些事件,而是利用不正当的服务提供商作为中介来解决问题。该公司预测,如果颁布这样一部法律,将在一夜之间形成一个庞大的非法市场,在拉近受害者和执法机构之间的距离方面取得的所有进展都将付诸东流。Coveware的报告指出:"这些受害者中有相当一部分会快速计算风险(公司严重受损与罚款和处罚的风险),然后继续游走于非法的服务提供商市场。可以肯定的是,有些公司仍然会举报,但任何甚至考虑付款或选择付款的受害者都绝对会保持沉默,因为如果他们举报,就等于承认犯罪"。相反,Coveware建议加倍利用现有的一些机制和举措,这些机制和举措使从勒索软件中获利变得越来越困难,其中包括:加强赎金支付的报告框架和尽职调查,鼓励详细披露和决策框架。为主动报告和合规提供安全港,同时提出强制报告要求,以促进与执法部门的合作。对不披露事件的行为处以巨额罚款,同时避免CISO的个人责任,以保持人才库的安全。强调与执法部门的长期合作,明确长期报告义务,以便开展有效调查。重点采取战略措施,降低支付赎金的吸引力和难度,从而削弱赎金软件作为一种有利可图的攻击手段的可行性。遗憾的是,进入2024年,勒索软件仍然是全球网络安全的一大挑战,它对现有解决方案的抵御能力非常强。尽管如此,所观察到的赎金支付率下降是一个积极的趋势,表明打击这一问题的共同努力正在引导局势朝着正确的方向发展。...PC版:https://www.cnbeta.com.tw/articles/soft/1415311.htm手机版:https://m.cnbeta.com.tw/view/1415311.htm

封面图片

Boring Security:已向 NFT Trader 攻击者付款 10%,将把 NFT 免费归还给受害者

BoringSecurity:已向NFTTrader攻击者付款10%,将把NFT免费归还给受害者BoringSecurity在社交媒体上发文表示,“已经向NFTTrader攻击者付款10%资金,攻击者拥有的所有36个BAYC和18个MAYC现在都在我们手中,我们将与受影响的受害者合作,这些NFT将免费归还给他们。”此前报道,NFTTrader攻击者表示,被盗资产安全,需支付10%赏金赎回。

封面图片

Cyvers:某地址被盗 250 万美元资产,受害者正与攻击者协商

Cyvers:某地址被盗250万美元资产,受害者正与攻击者协商据Cyvers监测,0x895b开头钱包地址发生多笔可疑交易,BNB和ETH链上的总被盗金额为250万美元,攻击者通过CelerNetwork将被盗资金从BNB桥接到ETH。攻击者获得了0x895b开头钱包的访问控制,并将所有资金转移到0x4ce2f开头地址。此外,攻击者将所有数字资产交换为ETH,并将1082枚ETH(约合250万美元)转移到0xb919开头地址。随后,受害者开始与黑客协商赏金。

封面图片

上周末开始的一波攻击已经入侵了大约300个 WordPress 网站,在受害者网站上面显示虚假的警告 —— 犯罪分子试图胁迫网站

上周末开始的一波攻击已经入侵了大约300个WordPress网站,在受害者网站上面显示虚假的警告——犯罪分子试图胁迫网站所有者支付0.1比特币。它看起来像是中了勒索软件,但受害者网站并没有被加密,是攻击者修改了一个已安装的WordPress插件,以显示赎金和倒计时。除了显示赎金外,该插件还将修改所有WordPress博客文章,并将其"post_status"设置为"null",导致它们进入未发布状态。检测到的大多数受害者网站都要求将比特币转移到地址为3BkiGYFh6QtjtNCPNjGwszoqqCka2SDE的加密货币钱包。下面是保护WordPress的相关建议:https://blog.sucuri.net/2021/11/fake-ransomware-infection-spooks-website-owners.html#ThreatIntelligence#Security

封面图片

MegaCortex勒索软件受害者现在可以免费恢复被盗文件

MegaCortex勒索软件受害者现在可以免费恢复被盗文件当时,苏黎世检察官的一份声明显示,逮捕行动使调查人员恢复了勒索软件团伙使用的多个私钥,这些私钥可以让受害者恢复以前被LockerGaga或MegaCortex恶意软件加密的数据。BitDefender去年发布了一个针对LockerGoga的解密器。现在,这家网络安全公司本周宣布,现在可以使用免费的MegaCortex解密器。该工具可从Bitdefender和NoMoreRansom的解密工具门户下载,该门户有136个免费工具,适用于165个勒索软件变种,包括Babuk、DarkSide、Gandcrab和REvil:https://www.nomoreransom.org/en/decryption-tools.htmlMegaCortex估计已经感染了全球超过1800家公司,包括一些"高知名度"的目标,尽管这个数字可能要高得多。这家网络安全公司说,它在2021年9月发布的Sodinokibi解密器帮助受害者节省了8亿多美元的未付赎金,它预计MegaCortex工具也会有类似效果。MegaCortex首次出现在2019年5月,当时它开始针对已经感染了Emotet和Qakbot等恶意软件的网络,这些恶意软件通常用于窃取数据,但也传递赎金软件的载荷。当年晚些时候,MegaCortex运营商成为第一批从事双重勒索战术的人,他们渗透攻击受害者的敏感数据并对其进行加密。然后,勒索软件行为者威胁要释放被盗数据,除非支付赎金,据说赎金数额从大约2万美元到高达580万美元不等。...PC版:https://www.cnbeta.com.tw/articles/soft/1337933.htm手机版:https://m.cnbeta.com.tw/view/1337933.htm

封面图片

美国关闭一攻击全球逾1500受害者的勒索软件组织

美国关闭一攻击全球逾1500受害者的勒索软件组织(早报讯)美国司法部宣布,一个向全球1500多个目标勒索超过1亿美元的勒索软件组织已被关闭。美国之音和彭博社综合报道,美国司法部星期四(1月26日)说,这个名为“蜂巢”(Hive)的勒索软件组织的勒索目标,包括80多个国家的医院、学区和金融公司。美国佛罗里达州的一个目标最近刚遭到攻击。联邦调查局根据法院命令,于2022年7月渗透了“蜂巢”的电脑网络,秘密获取它的解密密钥,并提供给被勒索目标,他们因此避免支付1亿3000万美元(约1亿7000万新元)的赎金。美国司法部长加兰在新闻发布会上说:“网络犯罪是一种不断演变的威胁。但正如我之前所说,司法部将不遗余力地查明那些以勒索软件攻击美国的人,将他们绳之以法,不管他们是谁,不管他们在哪里。”联调局与德国和荷兰的执法部门合作,于星期三关闭了为“蜂巢”网络提供动力的服务器。司法部副部长莫纳科说:“简单地说,我们是以合法手段攻击黑客。”虽然没有人在此次行动中被捕,但联调局局长克里斯托弗·雷警告说,任何与“蜂巢”有关的人都应该担心,因为这项调查仍在进行中。他说:“我们正在进行‘联合排序行动’……这包括追踪他们的基础设施、追踪他们的加密货币,以及追踪与他们合作的人。”在勒索软件攻击中,黑客锁定受害者的网络,然后要求钱财以换取解密密钥。“蜂巢”使用“勒索软件服务”模式,由所谓的“管理员”开发恶意软件并招募“附属机构”进行部署,以对付受害目标。美国官员说,“蜂巢”附属机构的目标是美国的关键基础设施实体。加兰说,2021年8月,在冠病大流行最严重的时候,“蜂巢”附属机构攻击了美国中西部一家医院的网络,导致医院无法接收新病患。这家医院在支付赎金后才恢复了数据。“蜂巢”的关闭是拜登政府打击勒索软件攻击的最新举措,目前这些攻击呈上升趋势,给企业和组织造成了数十亿美元的损失。美国财政部金融犯罪执法局去年11月的报告称,银行和金融机构2021年处理了近12亿美元的疑似勒索软件款项,是2020年的一倍多。...发布:2023年1月27日11:10AM

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人