E安全3月9日讯 一些安全专家表示,勒索软件在2020年主导了网络犯罪领域,这主要由于其带来的巨额利润,以及勒索软件对于攻击者来说相对容易使用——包括对新兴的网络犯罪即服务市场的支持。
区块链分析公司Chainalysis近日报告称,它发现2020年已知的勒索软件利润略低于3.7亿美元,比2019年的利润增长336%。
IBM Security X-Force在其最新的威胁情报指数中表示,在其2020年调查的事件中,有23%的事件可以归因于勒索软件,高于2019年的20%。最常见的菌株是Sodinokibi/REvil(占比22%),Nefilim (占比11%),RagnarLocker(占比7%),NetWalker(占比7%),Maze(占比7%),Ryuk(占比7%)和Ekans(占比4%)。Maze于去年11月宣布退出,而NetWalker团伙则在今年1月被执法行动打击。
与此同时,许多其他勒索软件也在运作。安全公司Trend Micro报告称:“2020年发现了127个新的勒索软件家族,比2019年增加了34%。”
网络安全公司Group-IB表示,根据其去年调查或密切追踪的500次攻击,该公司估计“2020年勒索软件攻击的数量同比增长了150%以上”。该公司表示,平均而言,一次勒索软件攻击在受影响的组织中造成了18天的停机时间,当受害者支付赎金时,他们在2020年支付的赎金往往是2019年的两倍。
去年,许多勒索软件团伙的目标发生了变化。安全公司Trend Micro报告称:“勒索软件运营商加大了对政府和医疗保健等关键行业的攻击力度,这可能是因为它们在应对COVID-19大流行方面的重要性。”报告称,制造业和银行业也是最易受攻击的目标。
尽管一些犯罪团伙承诺在COVID-19大流行期间避开对医疗机构发起攻击,但网络安全公司CrowdStrike在其最新的全球威胁报告中表示,它确定了18个勒索软件行动,在2020年感染了104家医疗机构,Maze和Conti是与此类攻击有关的最常见的菌株。
据称,勒索软件带来的利润潜力继续吸引着新的攻击者。咨询公司普华永道报告称:“在2019年已经确立的趋势之后,2020年勒索软件参与者的数量急剧增加。”
许多网络犯罪分子都使用过银行木马,但普华永道表示,勒索软件提供了一条更容易获取利润的途径,这有助于解释为何攻击者更乐于使用勒索软件。
普华永道表示:“成功的网上银行攻击依赖于复杂的洗钱操作,接收被盗资金,并将收益转移到受犯罪控制的银行账户。” “提供洗钱服务的专业犯罪分子要求高额佣金,而赎金通常直接支付给已经由攻击者控制的加密货币钱包。因此,勒索软件操作几乎肯定比网络银行攻击更有利可图。”
去年10月,Sodinokibi的运营商在一个俄语社交媒体频道的采访中声称,他们在12个月内赚了1200万美元。F-Secure的首席研究官Mikko Hyppöonen表示,Maze团伙在2020年11月的退休很可能证明了一个事实,那就是他们赚了很多钱,可以继续生活。2021年1月,两名研究人员追踪了与琉球交易有关的比特币,发现迄今为止至少有1.5亿美元的利润。
专家们说,数据泄露网站的普及,以及对承诺删除被盗数据的收费,导致愿意付费和愿意支付更高金额的受害者人数激增。
Group-IB公司表示,与2019年相比,“平均赎金需求增长了两倍多,到2020年达到17万美元”,尽管一些组织的赎金要求经常达到7位数。其中,"Maze, DoppelPaymer和RagnarLocker是最贪婪的网络犯罪团伙,他们去年的赎金要求平均在100万到200万美元之间"。
声明:本文来自E安全,版权归作者所有。
版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/353.html