此篇文章发布距今已超过1天,您需要注意文章的内容或图片是否可用!
支付赎金总额同比前一年下降了30%,且支付赎金的受害企业比例也大幅减少,谈判后选择支付赎金的比例仅30%;
企业对勒索软件风险的认知提升及全球勒索软件执法行动促成了这一转变。
安全内参2月7日消息,据区块链情报公司Chainalysis统计,2024年,勒索软件攻击者收到的赎金同比下降35%,总计8.1355亿美元(约合人民币59.28亿元),低于2023年的12.5亿美元。此外,在与勒索软件攻击者展开谈判的受害者中,最终支付赎金的比例仅约30%。这些数据凸显出一种新趋势,在勒索软件攻击数量创纪录的情况下,支付赎金却出现了大幅下降。具体来看,2024年,一家财富50强企业向“黑暗天使”(Dark Angels)勒索软件组织支付了创纪录的7500万美元。根据NCC Group的数据,2024年成为勒索软件攻击数量最多的一年,共发生5263起成功攻击。Chainalysis的报告进一步证实了这一点,数据显示,数据泄露网站上的披露数量有所上升。这表明攻击者难以勒索到赎金,因而试图通过增加攻击活动来弥补损失。尽管2024年勒索软件攻击数量激增,但支付赎金的金额下降,主要原因在于受害者的抵抗能力增强。随着各行业对勒索软件风险的认知提升,企业在网络安全方面的投入不断增加,采用更先进的安全实践,并实施更强的防护措施。此外,受害者逐渐意识到,攻击者承诺删除被盗数据的可信度极低。在法律压力加大的情况下,越来越多的组织选择拒绝谈判,他们宁可承受声誉损失,也要依靠备份恢复数据和系统。另一个关键因素是2023年针对勒索软件团伙的执法行动。其中,最引人注目的当属“克洛诺斯行动”(Operation Cronos),该行动成功打击了当时最臭名昭著、最活跃的勒索软件组织LockBit。此外,ALPHV/BlackCat的“跑路骗局”进一步导致勒索软件生态支离破碎。尽管RansomHub在一定程度上填补了市场空白,但小型勒索软件组织的影响力仍有限,难以弥补整体市场的缺口。最终,Chainalysis的数据表明,尽管“黑暗天使”创下单笔最高赎金支付纪录,2024年整体赎金支付的中位数却有所下降。这表明,即便受害者选择支付赎金,最终的支付金额也常因谈判而被压低。即便勒索软件攻击者成功获得赎金,想要将其转换为可用资金的难度也比以往更大。过去,网络犯罪分子拥有多种洗钱方式,而如今情况已发生重大变化。执法机构对不遵守“了解你的客户”(KYC)规定的加密货币混币器和交易所进行了严厉打击,迫使勒索软件攻击者寻找新的洗钱渠道。Chainalysis指出,攻击者如今正逐渐放弃使用混币服务,转而利用跨链桥(cross-chain bridges)混淆交易路径,以逃避追踪。尽管如此,中心化交易所仍然是2024年勒索软件资金的主要提现渠道,约39%的赎金资金仍通过这些平台流通。此外,Chainalysis还发现,勒索软件团伙的下属机构因为担心遭到追踪和逮捕,越来越倾向于将赎金存放在个人钱包中,而非立即兑现。参考资料:bleepingcomputer.com
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
ZhouSa.com-周飒博客
还没有评论,来说两句吧...