<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    與勒索軟件團伙談判的9個技巧

    Ann2021-12-31 07:45:53

    NCC 集團旗下Fox-TT 的網絡安全分析師 Pepijn Hack和Zong-Yu Wu 在Black Hat Europe 2021 的會議上提出了這些概念,并在不久之后在 NCC 集團的博客文章中做了詳細擴展。這些數據來源于 2019 年至 2020 年間,對超過 700 次勒索者與受害者談判的研究,以及一篇探索三個主要主題的論文。他們分別是:

    ? 勒索者如何使用經濟模型來實現利益最大化

    ? 受害者如何在談判階段表明立場

    ? 勒索軟件受害者可以使用的策略

    研究人員寫道:“這項實證研究表明,勒索軟件已經發展成為了一項復雜的業務。” “每個勒索軟件團伙都制定了自己的談判和定價策略,旨在實現利益最大化。”

    勒索軟件團伙處于談判的主導地位

    該數據集主要關注兩種不同的勒索軟件。提供2019年末至2021年初收集的數據對兩個勒索軟件進行了比較。第一組是在 2019 年收集的,當時勒索者相對缺乏經驗,贖金要求較低。受害者和勒索軟件組織進行了 681 次談判。第二組進行了30次談判。

    分析顯示,勒索軟件操作層面的成熟度有所提高。勒索軟件實施團隊根據勒索目標的綜合情況計算攻擊成本以及贖金定價策略,他們判斷的因素包括受感染設備/服務器的數量、員工、預估收入以及媒體曝光的潛在影響等等。通過這樣做,勒索者甚至可以在受害者進入談判之前準確地預判受害者可能支付的金額。一旦他們這樣做,受害企業就會處于不利地位。博客中有提到“通常情況下,在談判中,每個玩家都握著自己的牌。勒索者知道他們的業務成本以及他們需要賺多少錢才能達到收支平衡。同時,受害者也預估了補救成本”。這便造成了這樣一種情況,受害者必須通過“不公平的談判游戲”,在其不知情的情況下,勒索者會先預估出“合理的”贖金范圍。“這是一場被操縱的游戲。如果對手牌技高超,那么他將會一直獲勝。這也恰恰是勒索軟件攻擊越來越猖獗的關鍵原因之一。”

    研究結果表明,從每年收入的角度來看,較小的公司通常支付更多的贖金。這意味著他們支付的百分比較高,但絕對贖金金額較少。相比之下,最高贖金(1400 萬美元)是由《財富》500 強的企業支付的。“因此可以理解為,攻擊者會精心挑選有價值的目標并從幾筆大額贖金中獲利,而不是選擇攻擊小公司。這也導致一些勒索軟件組織往往只選擇針對大型盈利企業實施勒索攻擊。”

    被勒索企業或個人談判需要做以下 4 個準備

    該研究列出了可以在某種程度上來說對受害者有利的談判方法,可以取得更好的談判效果并降低損失。

    1. 告訴員工不要打開贖金票據并點擊里面的鏈接。點開后,里面通常會出現倒計時付款的字樣。不打開票據就可以爭取到一些時間,這樣就有時間來確定是哪些基礎設施受到了攻擊、了解被攻擊產生的后果以及成本。

    2. 確定談判目標,準備備選方案以及應對最佳/壞的情況下可能要支付的贖金方案

    3. 建立清晰的內外溝通渠道,包括但不限于危機管理團隊、董事會、法律顧問和溝通部門。

    4. 盡可能多的了解攻擊者及他們的策略并嘗試解密密鑰是否可用。

    5個談判技巧

    如果企業決定與勒索者進行談判的話,除了上述準備,還建議他們掌握以下五種談判技巧,盡可能的降低損害。

    1. 談判時保持尊重的態度并使用專業詞匯,切忌將多余的感情帶入到談判中。

    2.受害者應該盡可能多的爭取時間,探索所有恢復的可能性。還有一種方法是解釋您需要時間來籌集所需的加密貨幣贖金。

    3. 與其拖延時間,不如提前支付少量費用,往往勒索者都會同意降低贖金金額以快速獲利,轉向下一個目標。

    4. 最有效的策略之一是說服勒索者您沒有能力支付他最初要求的金額,不過勒索者往往會對勒索對象進行調查。但研究指出,擁有一定的收入與擁有流動資金和加密貨幣往往是有區別的。

    5. 避免告訴勒索者自己有網絡保險政策。企業不要將網絡保險文件保存在任何可訪問的服務器上。這會影響談判的靈活度,因為大多數保險政策都涵蓋了成本。

    該研究還給出了一些談判后的建議。包括:要求解密測試被加密文件、付款后要求勒索者提供文件刪除證明,以及讓攻擊者解釋入侵方式。企業也應該做好準備,即使支付贖金也會發生泄露或被出售文件的情況。

    軟件勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    雙重勒索攻擊的同比增長935%,超過2300家公司的數據發布在勒索軟件勒索網站上。
    隨著世界經歷重大動蕩,企業在流感大流行期間面臨的威脅規模呈指數級增長。從根本上說,威脅行為者沒有創新:相反,他們推進了對已經使用的工具的使用,并稍作修改,以利用定義不斷變化的時代的不穩定因素。
    ?2021釣魚攻擊增長51%,越來越多來自非郵件渠道
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    據區塊鏈分析公司Chainaanalysis 的調查結果,勒索軟件攻擊已成為 2023 年唯一增長的基于加密貨幣的犯罪行為,網絡犯罪分子的勒索金額比一年前增加了近 1.758 億美元。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类