<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    勒索軟件:持續進化的“朝陽產業”

    VSole2017-10-15 22:52:58

    2016到2017年,勒索軟件市場經歷了2,502%的增長率。此數值指的是罪犯花在勒索軟件上的錢,不是受害者支付的贖金。該市場的驅動因素很多,包括:勒索軟件的技術簡單性、勒索軟件即服務(RaaS)的興起、罪犯投資回報的保障、以Tor和加密貨幣潛蹤匿跡的可用性,以及受害者基本安全控制的缺乏。 

     

    2017年8月到9月間,安全公司Carbon Black監視了21個交易勒索軟件的大型暗網市場(據估計約有6,300+此類暗網市場)。結果令人十分震驚,竟有超過4.5萬個活躍產品列表,從1美元的安卓鎖屏勒索軟件,到超過1000美元的定制代碼,應有盡有。而勒索軟件產品的平均要價,僅為10.5美元。

     涉案贖金的總金額同樣十分驚人。據FBI統計,2016年的贖金支付約在10億美元左右;比2015年的2400萬美元多了很多。Carbon Black的研究發現,勒索軟件開發者每年平均能掙到約10萬美元。而合法軟件開發者的平均稅前薪酬是6.9萬美元。在惡意軟件興盛的東歐國家里,這一差距甚至更大。勒索軟件在暗網上的銷售額,從2016年的不到40萬美元,增長到了2017年的625萬美元。

     

    Carbon Black安全策略師里克·麥克羅伊預測,該地下生意會像合法產業一樣進化發展。“我預計,我們將看到開發人員與其產品間的整合。” 事實很簡單,就是勒索軟件產業因其有利可圖而大幅增長。取締該產業的工作,也就應將重點放在移除這一盈利性上。Carbon Black認為該產業有5點供應鏈:創建、分發、加密、支付、命令與控制。 “如果防御者能打破或中斷其中一環,整個攻擊鏈就會分崩離析。” 在年輕程序員無法找到合法工作,且能通過開發勒索軟件賺取客觀收入的情況下,打破勒索軟件創建環是不可能的。破壞分發這一環節也同樣艱難,因為市場可以藏身暗網。類似的,加密環節也無法控制——公共領域有強大的加密系統可供使用。支付是其中最弱的一環,是供應鏈中對所付贖金的收集和跟蹤——但如果沒有贖金被支付,整個產業也就崩潰了。 Carbon Black 的報告稱:“我們需要阻止贖金支付。這一體系只有在受害者選擇支付的情況下才有效。除非人們決意拒不支付,否則該問題只會繼續發酵。”但是,該工作是一項很難達成的任務。而且,即便某國或某個目標行業的受害者拒絕支付贖金,罪犯也只會換個更有錢途的地方或行業繼續下手。這不能從根本上解決問題,只是在把問題導出到別的地方而已。 遏止需要支付贖金的情況發生,可以達到相同的效果。而且可以通過改善安全控制措施相對容易地達成——但即便不是不可能,讓公司企業或個人設置好這些安全控制措施也是相當難的。 這種背景下,勒索軟件產業只會繼續增長,而且將會持續進化。目前為止,勒索軟件已經很大程度上被技術含量不怎么高的程序員掌握了;復雜性不再必要。Carbon Black 看出了這種轉變。某種程度上,這些標志已經顯而易見:WannaCry和NotPetya就是例子。前者的案例中,勒索軟件本身不復雜,而后者,壓根兒就沒打算為受害者解密。然而,經由NSA被泄漏洞利用程序進行傳播,是一種新的發展。 Carbon Black認為此種勒索軟件的使用是一種煙霧彈。 “利用已存在的卷硬拷貝刪除技術(刪除潛在的文件備份),以及對Windows事件日志的清除,對手可通過將響應人員的目光轉移到解密文件而不是調查數據及憑證滲漏上,來挫敗大多數事件響應工作。” 勒索軟件,或者更具體講,勒索軟件的加密部分,將被用于隱藏并模糊到更傳統的網絡盜竊和網絡間諜活動的蹤跡。 所有這些,隨著勒索軟件產業的進化,是很有可能出現的。麥克羅伊稱,開發人員與產品的整合指日可待。其效果,就是將勒索軟件集中到更為老練的程序員手中。支付贖金的效果之一,就是告訴攻擊者,受害人可以被強迫。 Carbon Black預測,會看到更高明的開發者利用更先進的變形和駐留技術,在解密之后還繼續留在受害者網絡中——以便未來再勒索一次。

    來源:安全牛,全文見: https://www.carbonblack.com/wp-content/uploads/2017/10/Carbon-Black-Ransomware-Economy-Report-101117.pdf

    軟件暗網
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    OMB將執行新指南并管理實施時間范圍內的延期請求。該命令行工具是為滲透測試人員和其他攻擊性安全專業人員創建的。TeamTNT通過惡意云鏡像攻擊15萬個Docker容器 TeamTNT威脅組織成員明顯的操作安全失誤暴露了它用來利用配置不當的Docker服務器的一些策略。布宜諾斯艾利斯立法機構宣布遭勒索軟件攻擊 阿根廷首都的立法機關本周宣布遭到勒索軟件攻擊,稱其內部操作
    新冠疫情所致遠程辦公和云端遷移的大潮,為絡罪犯開辟了新的途徑。2021年,在遠程工作狀態影響下,世界各地的絡攻擊急劇上升,勒索軟件絡釣魚、人為錯誤操作等導致的數據泄露不斷增加,全球范圍內絡威脅依舊不斷。特別是勒索軟件的高度猖獗,在上半年的攻擊次數已達到3.047億,同比增長達151%,遠超2020年全年攻擊總數,對多國家、多行業、多領域造成不同程度的影響。
    近日美國軟件企業卡西亞公司遭勒索軟件攻擊,其客戶企業中有800家至1500家受波及。今年以來,全球勒索軟件攻擊有愈演愈烈之勢,給經濟和社會生活造成嚴重損失,已成為絡安全主流威脅之一。勒索軟件攻擊自20世紀80年代末出現,其攻擊模式不斷發展演化,呈現新的特點和趨勢,包括更多地針對高價值目標、負面影響擴大、逐漸形成絡犯罪“產業鏈”、越來越多地采用雙重勒索策略等。
    2016到2017年,勒索軟件市場經歷了2,502%的增長率。此數值指的是罪犯花在勒索軟件上的錢,不是受害者支付的贖金。該市場的驅動因素很多,包括:勒索軟件的技術簡單性、勒索軟件即服務(RaaS)的興起、罪犯投資回報的保障、以Tor和加密貨幣潛蹤匿跡的可用性,以及受害者基本安全控制的缺乏。
    The Record 站披露,美國最大的產權保險公司富達國民金融(Fidelity National Financial("FNF"))子公司向所在州監管機構報告了一起數據泄露事件,并指出有 1316938 人的數據信息被入侵其母公司的威脅攻擊者盜取。
    預計2022年將增長36%,2023年將增長31%。Markets and Markets的另一項預測顯示,全球在基于零信任的軟件和服務上的支出將從2022年的274億美元增長到2027年的607億美元,復合年增長率為17.3%。
    隨著全球加密貨幣規模正在超高速的增長,加密貨幣的安全存儲成為了關鍵的一環。去年一年,加密貨幣行業已逐步從2022年的丑聞、市場暴跌中復蘇過來,市場熱度也逐步回升。與此同時,與加密貨幣有關的絡犯罪也再度活躍。
    臭名昭著的勒索軟件集團LockBit聲稱目前已經在站上傳播了印尼伊斯蘭教銀行客戶和雇員的1.5TB數據。
    Clop勒索軟件團在2021年10月對IT服務提供商Dacoll進行了一次成功的絡釣魚攻擊后,獲取了大量資料,包括警方國家計算機(PNC)上的數據,Dacoll負責管理這些數據。在Dacoll拒絕支付贖金后,攻擊者在上上傳了數百份文件。在上傳的PNC文件中,有來自英國國家自動車牌識別系統(ANPR)的司機特寫照片。執法機構持有的數據遭到泄露尤其令人擔憂,因為這些數據高度機密,有可能擾亂刑事
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类