Chainalysis:2023年勒索軟件支付金額突破10億美元

訪客 1年前 (2024-02-12) 閱讀數 217 #區塊鏈
文章標簽 前沿文章

來源:Chainalysis;編譯:鄧通,喜來順財經

2023 年,勒索軟件攻擊者加強了行動,針對知名機構和關鍵基礎設施,包括醫院、學校和政府機構。 主要勒索軟件供應鏈攻擊是利用無處不在的文件傳輸軟件 MOVEit 進行的,影響了從 BBC 到英國航空公司等公司。 由于這些攻擊和其他攻擊,勒索軟件團伙從受害者那里勒索的加密貨幣付款超過 10 億美元。

去年的事態發展凸顯了這種網絡威脅不斷演變的性質及其對全球機構和整個安全日益增加的影響。

2023 年:勒索軟件的分水嶺

2023 年,勒索軟件將卷土重來,支付金額破紀錄,攻擊范圍和復雜性大幅增加,與 2022 年勒索軟件下降趨勢發生重大逆轉,我們在年中犯罪更新中預先警告過這一點。

4qMqdibHLMVb8NKWxdNcUD2h0rXpX4y5rjiTa5HF.jpeg

2023 年勒索軟件支付金額突破 10 億美元大關,創歷史最高數字。 盡管2022年勒索軟件支付量有所下降,但2019年至2023年的總體趨勢線表明勒索軟件是一個不斷升級的問題。 請記住,該數字并未反映與攻擊相關的生產力損失和維修成本的經濟影響。 這一點在 ALPHV-BlackCat 和 Scattered Spider 大膽瞄準米高梅度假村等案例中就很明顯。 雖然米高梅沒有支付贖金,但估計該公司損失超過 1 億美元。

勒索軟件不僅數量眾多,而且還在不斷擴大,這使得監控每一起事件或追蹤所有以加密貨幣支付的贖金變得具有挑戰性。 重要的是要認識到,我們的數字是保守估計,隨著時間的推移,隨著新的勒索軟件地址的發現,可能會增加。 例如,我們在去年的犯罪報告中對 2022 年的初步報告顯示,贖金金額為 4.57 億美元,但此后該數字已向上修正了 24.1%。

回顧 2022 年:異常而非趨勢

有幾個因素可能導致 2022 年勒索軟件活動減少,其中包括俄羅斯-烏克蘭沖突等地緣政治事件。 這場沖突不僅擾亂了一些網絡參與者的運作,還將他們的注意力從經濟利益轉向了出于政治動機的網絡攻擊,旨在進行間諜活動和破壞。

正如我們在 2023 年加密貨幣犯罪報告中指出的那樣,導致此次經濟低迷的其他因素包括一些西方實體由于潛在的制裁風險而不愿向某些病毒支付贖金。 Conti尤其面臨問題,據報道與受制裁的俄羅斯情報機構有聯系,該組織的聊天日志被曝光,以及整體內部混亂。 這導致他們的活動減少,并有助于 2022 年勒索軟件事件的總體減少。但研究人員指出,許多與 Conti 有關的勒索軟件參與者繼續遷移或推出新的病毒株,使受害者更愿意付費。

正如司法部在 2023 年初宣布的那樣,2022 年勒索軟件減少的另一個重要因素是聯邦調查局 (FBI) 成功滲透了 Hive 勒索軟件。我們的分析強調了這一單一執法的重大影響 行動。

執法部門打擊勒索軟件:Hive 干預

在 Hive 滲透過程中,FBI 能夠向 1,300 多名受害者提供解密密鑰,有效防止支付贖金。 FBI 估計,此次干預阻止了向 Hive 支付約 1.3 億美元的贖金。 但這種干預的影響遠不止于此。 目前追蹤到的 2022 年勒索軟件支付總額僅為 5.67 億美元,這表明 Hive 滲透阻止的贖金支付顯著改變了去年勒索軟件的整體格局。

YNcyA7NDL6zqSoZcET8bfLuRnVIRxQGI0usbUVWX.jpeg

此外,聯邦調查局 (FBI) 減少的 1.3 億美元付款預估可能并不能說明 Hive 滲透的成功程度。 該數字僅直接涉及通過提供解密器密鑰避免的贖金,但沒有考慮連鎖反應。 Hive 滲透也很可能影響了 Hive 附屬機構的更廣泛活動,從而可能減少他們可能進行的額外攻擊的數量。

在 FBI 滲透 Hive 的六個月內,所有病毒株的勒索軟件支付總額達到 2.9035 億美元。 但根據滲透前后幾個月的攻擊者行為,我們的統計模型估計該時期的預計總額為 5.007 億美元——這是一個保守的估計。 根據該數字,我們認為 Hive 滲透可能避免了至少 2.104 億美元的勒索軟件付款。

聯邦調查局坦帕分局特別負責人戴維·沃克 (David Walker) 對滲透的重要性提供了進一步的見解。 “Hive 調查是部署關鍵服務模型的黃金標準的一個例子。” 沃克說。 “通過調查和受害者參與,FBI 繼續看到 Hive 攻擊等行動對網絡威脅行為者產生了重大的積極影響。 我們將繼續對對手采取積極的破壞性措施。”

勒索軟件卷土重來:2023 年威脅形勢

2023 年,勒索軟件的攻擊頻率、范圍和數量大幅升級。

勒索軟件攻擊的實施者多種多樣,從大型集團到較小的團體和個人,專家表示,勒索軟件攻擊的數量正在增加。 網絡安全公司 Recorded Future 的威脅情報分析師 Allan Liska 指出:“我們看到的一件大事是,實施勒索軟件攻擊的威脅行為者數量急劇增長。” Recorded Future 報告稱,2023 年出現了 538 個新的勒索軟件變種,這表明新的獨立組織正在崛起。

我們可以在下圖中看到其中的一些變化,該圖顯示了從 2022 年初到 2023 年按季度劃分的最活躍的勒索軟件種類。

ZJVSgfS4IAOJPmKmXvweeJouyAFAeyyjTUkOuOQn.jpeg

我們還可以在下圖中看到頂級勒索軟件的受害策略存在顯著差異,該圖表繪制了每種中位數勒索金額與其攻擊頻率的關系。 該圖表還展示了 2023 年的眾多新進入者和分支,我們知道他們經常重復使用現有病毒的代碼。 這表明越來越多的新參與者被高利潤潛力和較低的進入門檻所吸引。

XbwDjOW0vSxV58uFGcaAE4Yx1RXlpMge2EGf6lN3.jpeg

有些病毒,例如 Cl0p,體現了“大型游戲狩獵”策略,比許多其他病毒進行更少的攻擊,但每次攻擊都會收取大量費用。 正如我們稍后將探討的,Cl0p 利用零日漏洞,使其能夠集體勒索許多財力雄厚的大型受害者,從而促使該病毒的操作者采用數據泄露而不是加密的策略。

總體而言,大型游戲狩獵已成為過去幾年的主導策略,所有勒索軟件支付量中 100 萬美元或以上的支付所占的份額越來越大。

AkO3SN4ipWSl35W848upxapZwua3AeJsotr5VmMw.jpeg

其他變種,如 Phobos,采用了勒索軟件即服務 (RaaS) 模式,其中被稱為附屬公司的外部人員可以訪問惡意軟件來實施攻擊,作為交換,向該變種的核心運營商支付贖金收益的一部分。 Phobos 利用作為勒索軟件標志的典型加密過程,簡化了技術不太復雜的黑客執行勒索軟件攻擊的過程。 盡管針對較小的實體并要求較低的贖金,RaaS 模型是一種力量倍增器,使該病毒能夠執行大量此類較小的攻擊。

ALPHV-BlackCat 也是與 Phobos 類似的 RaaS 病毒,但在允許使用其惡意軟件的附屬公司中更具選擇性,積極招募和面試潛在候選人的黑客能力。 這使得該組織能夠攻擊更大的目標以獲得更大的金額。

同樣重要的是要記住,品牌重塑和重疊應變使用對于勒索軟件攻擊者來說仍然很普遍。 正如我們之前所介紹的,勒索軟件管理員經常重新命名或推出新的勒索病毒,而附屬機構經常更換病毒或同時處理多個病毒。 品牌重塑通常可以讓勒索軟件攻擊者遠離公開與制裁相關或受到過多審查的病毒。 品牌重塑和附屬機構切換還可以讓攻擊者以不同的病毒名稱兩次攻擊同一受害者。

幸運的是,區塊鏈分析可以通過顯示看似不同的錢包之間的鏈上鏈接來識別勒索軟件的品牌重塑。 我們可以在下面的 Chainalysis Reactor 圖上看到一個示例,其中顯示了名為 Stern 的 Trickbot 管理員、Royal 勒索軟件及其更新版本 3am 之間的鏈接。

paWAJkgzGDY84wLDrm8Qw1nyVBvVxFWuw1Cqdaef.jpeg

品牌重塑的頻率,特別是在最大和最臭名昭著的病毒背后的參與者之間,是一個重要的提醒,即勒索軟件生態系統比其出現的大量病毒要小。

勒索軟件即服務 (RaaS) 的傳播和黑客工具的可用性使得發起攻擊變得更加容易

初始訪問代理 (IAB) 的增長使得不良行為者更容易實施勒索軟件攻擊。 正如其名稱所示,IAB 滲透潛在受害者的網絡,然后以低至幾百美元的價格將訪問權限出售給勒索軟件攻擊者。 我們發現 IAB 錢包的資金流入與勒索軟件支付激增之間存在相關性,這表明監控 IAB 可以提供早期預警信號,并允許潛在的干預和減輕攻擊。

IAB 與現成的 RaaS 相結合,意味著成功實施勒索軟件攻擊所需的技術技能要少得多。 專門從事網絡安全事件響應的公司 Kivu Consulting 的總法律顧問 Andrew Davis 向我們詳細介紹了這一趨勢。 戴維斯說:“攻擊量的增加可歸因于附屬模型的易于訪問性和勒索軟件即服務的采用,這對網絡犯罪分子來說是一種令人不安的有效商業模式。”

我們可以在下面的 Reactor 圖上看到此活動的示例,其中顯示勒索軟件運營商向多個 IAB 和其他可用于勒索軟件攻擊的工具提供者發送資金。

e59fPTLkBnBCSaYHGNnKoqSPqATNqijtS8vNiXt0.jpeg

上述勒索軟件攻擊者實施的攻擊已帶來數百萬美元的損失。

Cl0p 案例研究:零日攻擊如何實現大型游戲狩獵

2023 年是引人注目的一年,利用零日漏洞的高影響力勒索軟件事件數量眾多,這對威脅行為者特別有利,因為他們在開發人員有機會創建和分發修復程序之前利用了安全漏洞。 如果零日漏洞影響到的軟件普遍存在,但最終用戶(最終用戶是攻擊的受害者)并不了解,那么其破壞性可能會更大,通常是因為該軟件主要由為這些最終用戶提供服務的供應商使用。

Cl0p 2023 年最臭名昭著的攻擊是對 MOVEit 零日攻擊的利用。 MOVEit 是許多 IT 和云應用程序使用的文件傳輸軟件,因此該漏洞同時暴露了數百個組織和數百萬個人的數據。 Recorded Future 的 Allan Liska 表示:“MOVEit 漏洞的許多受害者并不知道自己受到了影響,因為他們不知道自己接觸了該軟件。”

從 2023 年 5 月開始,Cl0p 開始利用 MOVEit 漏洞,使該組織能夠瞄準大量受害者。 由于目標如此之多,加密數據并將解密密鑰分發給付費者在邏輯上變得不切實際。 數據泄露——在不阻止訪問的情況下竊取數據并威脅將其發布給公眾——被證明是一種更有效的策略,可以防范可能的解密者挫敗攻擊。 Coveware 事件響應高級總監 Lizzie Cookson 對此策略發表了評論。 “加密需要更多的專業知識、資源和特定類型的受害者環境,”Cookson說。 “滲透需要更少的停留時間、更少的經驗和技能來執行,并且通常可以在沒有惡意軟件的情況下完成。”

Cl0p 的 MOVEit 活動使其一度成為整個生態系統中最突出的病毒,籌集了超過 1 億美元的贖金,占 6 月份收到的所有勒索軟件價值的 44.8%,7 月份的 39.0%。

7N8xqsSfkowcbpLIiPTsBn7GejClTDgqnVsd4mG5.jpeg

除了利潤極其豐厚之外,Cl0p 的 MOVEit 活動還表明,更精簡的勒索手段仍然可以讓受害者付出代價。

勒索軟件流出:資金流向何處?

分析勒索軟件資金的動向可以提供對威脅行為者使用的方法和服務的重要見解,使執法部門能夠瞄準并破壞其金融網絡和基礎設施。

重要的是要記住,威脅行為者可能需要數周、數月甚至數年的時間才能洗掉勒索軟件的收益,因此 2023 年觀察到的一些洗錢活動來自很久以前發生的攻擊。

OhQfQGVOVGmR00ld8uN7p9UdQu3jC0TMD2FLcMJp.jpeg

中心化交易所和混合器一直在交易中占據很大份額,這表明它們是洗錢勒索軟件支付的首選方法。

然而,今年出現了新的洗錢服務,包括橋接、即時兌換和賭博服務。 我們評估認為,這是由于刪除破壞了勒索軟件的首選洗錢方法、某些服務實施了更強大的 AML/KYC 政策,同時也表明了新的勒索軟件參與者獨特的洗錢偏好。

我們還發現勒索軟件攻擊者轉向洗錢的每個類別中的特定服務都非常集中。

bulTns9Fvw6LmB9unnVbm7opKRRpI4PjYLwZeDdb.jpeg

交易所的集中度最低,而博彩服務、跨鏈橋和受制裁實體的集中度最高。 混合器、無 KYC 交易所和地下交易所位于中間,從勒索軟件錢包發送到每個類別的所有資金中約有一半流向了一項服務。 由于 Chipmixer 被關閉,Mixer 的集中度可能有所增加,這消除了勒索軟件攻擊者的一個流行選擇。 一般來說,這種過度集中可能會使勒索軟件攻擊者面臨瓶頸,從而使其容易受到攻擊,因為執法部門可能會通過關閉相對少量的服務來嚴重擾亂運營。

2023 年的教訓

勒索軟件格局在 2023 年發生了重大變化,其特點是威脅行為者的策略和從屬關系發生了變化,以及 RaaS 病毒的持續傳播和更快的攻擊執行,展示了一種更高效、更激進的方法。 附屬機構的活動凸顯了勒索軟件內部的流動性以及對更有利可圖的勒索計劃的不斷尋找。

威脅行為者不斷創新并適應監管變化和執法行動,但 2023 年,國際執法機構、受影響組織、網絡安全公司和區塊鏈情報機構之間的合作在打擊勒索軟件方面也取得了重大勝利。 Coveware 的 Lizzie Cookson 指出:“Hive 的垮臺和 BlackCat 的破壞都是 FBI 如何優先考慮受害者援助、幫助受害者并使不良行為者付出代價的很好例子。” Kivu Consulting 的安德魯·戴維斯 (Andrew Davis) 還指出,執法部門的主動參與有所增加,這表明他們將采取更強有力、更堅定的方法來幫助受害者和追蹤網絡犯罪分子。

熱門
主站蜘蛛池模板: 国产精品国产三级国产普通话| 鸥美一级黄色片| 成年轻人网站色免费看| 亚洲av无码专区在线厂| 激情按摩系列片AAAA| 国产91精品久久久久999| 黑粗硬大欧美在线视频试看| 国产羞羞视频在线观看| gⅴh372hd禁断介护老人| 无码专区人妻系列日韩精品| 亚洲综合色视频在线观看| 国产在线h视频| 好吊妞免费视频| 久久88色综合色鬼| 日韩爱爱小视频| 亚洲中文精品久久久久久不卡| 波多野结衣无内裤护士| 国产在线无码视频一区| 全免费毛片在线播放| 在线看片无码永久免费aⅴ| 一区二区精品在线| 扒开女人双腿猛进猛出免费视频| 久久精品久久久久观看99水蜜桃 | 好吊色青青青国产在线观看| 中文字幕永久在线视频| 日本边添边摸边做边爱的视频| 亚洲av日韩精品久久久久久久| 精品国产一区二区三区久久狼| 国产东北老头老太露脸| 黄色a三级免费看| 国产欧美日韩精品一区二区三区| 19禁啪啪无遮挡免费网站| 国色天香社区在线观看免费播放| 久久亚洲免费视频| 日韩精品欧美高清区| 亚洲乱码精品久久久久..| 欧美日韩生活片| 午夜影放免费观看| 老汉色老汉首页a亚洲| 国产一级黄色录像| 西西人体444rt高清大胆|