巨爆乳肉感一区二区三区视频动漫-67194线路一直接进入骚逼-亚洲精品无码一区二区三区四虎-亚洲国产精品有码-国产精品99无码一区二区视频-免费观看A黄色

Chainalysis:2023年勒索軟件支付金額突破10億美元

訪客 2年前 (2024-02-12) 閱讀數 329 #區塊鏈
文章標簽 前沿文章

來源:Chainalysis;編譯:鄧通,喜來順財經

2023 年,勒索軟件攻擊者加強了行動,針對知名機構和關鍵基礎設施,包括醫院、學校和政府機構。 主要勒索軟件供應鏈攻擊是利用無處不在的文件傳輸軟件 MOVEit 進行的,影響了從 BBC 到英國航空公司等公司。 由于這些攻擊和其他攻擊,勒索軟件團伙從受害者那里勒索的加密貨幣付款超過 10 億美元。

去年的事態發展凸顯了這種網絡威脅不斷演變的性質及其對全球機構和整個安全日益增加的影響。

2023 年:勒索軟件的分水嶺

2023 年,勒索軟件將卷土重來,支付金額破紀錄,攻擊范圍和復雜性大幅增加,與 2022 年勒索軟件下降趨勢發生重大逆轉,我們在年中犯罪更新中預先警告過這一點。

4qMqdibHLMVb8NKWxdNcUD2h0rXpX4y5rjiTa5HF.jpeg

2023 年勒索軟件支付金額突破 10 億美元大關,創歷史最高數字。 盡管2022年勒索軟件支付量有所下降,但2019年至2023年的總體趨勢線表明勒索軟件是一個不斷升級的問題。 請記住,該數字并未反映與攻擊相關的生產力損失和維修成本的經濟影響。 這一點在 ALPHV-BlackCat 和 Scattered Spider 大膽瞄準米高梅度假村等案例中就很明顯。 雖然米高梅沒有支付贖金,但估計該公司損失超過 1 億美元。

勒索軟件不僅數量眾多,而且還在不斷擴大,這使得監控每一起事件或追蹤所有以加密貨幣支付的贖金變得具有挑戰性。 重要的是要認識到,我們的數字是保守估計,隨著時間的推移,隨著新的勒索軟件地址的發現,可能會增加。 例如,我們在去年的犯罪報告中對 2022 年的初步報告顯示,贖金金額為 4.57 億美元,但此后該數字已向上修正了 24.1%。

回顧 2022 年:異常而非趨勢

有幾個因素可能導致 2022 年勒索軟件活動減少,其中包括俄羅斯-烏克蘭沖突等地緣政治事件。 這場沖突不僅擾亂了一些網絡參與者的運作,還將他們的注意力從經濟利益轉向了出于政治動機的網絡攻擊,旨在進行間諜活動和破壞。

正如我們在 2023 年加密貨幣犯罪報告中指出的那樣,導致此次經濟低迷的其他因素包括一些西方實體由于潛在的制裁風險而不愿向某些病毒支付贖金。 Conti尤其面臨問題,據報道與受制裁的俄羅斯情報機構有聯系,該組織的聊天日志被曝光,以及整體內部混亂。 這導致他們的活動減少,并有助于 2022 年勒索軟件事件的總體減少。但研究人員指出,許多與 Conti 有關的勒索軟件參與者繼續遷移或推出新的病毒株,使受害者更愿意付費。

正如司法部在 2023 年初宣布的那樣,2022 年勒索軟件減少的另一個重要因素是聯邦調查局 (FBI) 成功滲透了 Hive 勒索軟件。我們的分析強調了這一單一執法的重大影響 行動。

執法部門打擊勒索軟件:Hive 干預

在 Hive 滲透過程中,FBI 能夠向 1,300 多名受害者提供解密密鑰,有效防止支付贖金。 FBI 估計,此次干預阻止了向 Hive 支付約 1.3 億美元的贖金。 但這種干預的影響遠不止于此。 目前追蹤到的 2022 年勒索軟件支付總額僅為 5.67 億美元,這表明 Hive 滲透阻止的贖金支付顯著改變了去年勒索軟件的整體格局。

YNcyA7NDL6zqSoZcET8bfLuRnVIRxQGI0usbUVWX.jpeg

此外,聯邦調查局 (FBI) 減少的 1.3 億美元付款預估可能并不能說明 Hive 滲透的成功程度。 該數字僅直接涉及通過提供解密器密鑰避免的贖金,但沒有考慮連鎖反應。 Hive 滲透也很可能影響了 Hive 附屬機構的更廣泛活動,從而可能減少他們可能進行的額外攻擊的數量。

在 FBI 滲透 Hive 的六個月內,所有病毒株的勒索軟件支付總額達到 2.9035 億美元。 但根據滲透前后幾個月的攻擊者行為,我們的統計模型估計該時期的預計總額為 5.007 億美元——這是一個保守的估計。 根據該數字,我們認為 Hive 滲透可能避免了至少 2.104 億美元的勒索軟件付款。

聯邦調查局坦帕分局特別負責人戴維·沃克 (David Walker) 對滲透的重要性提供了進一步的見解。 “Hive 調查是部署關鍵服務模型的黃金標準的一個例子。” 沃克說。 “通過調查和受害者參與,FBI 繼續看到 Hive 攻擊等行動對網絡威脅行為者產生了重大的積極影響。 我們將繼續對對手采取積極的破壞性措施。”

勒索軟件卷土重來:2023 年威脅形勢

2023 年,勒索軟件的攻擊頻率、范圍和數量大幅升級。

勒索軟件攻擊的實施者多種多樣,從大型集團到較小的團體和個人,專家表示,勒索軟件攻擊的數量正在增加。 網絡安全公司 Recorded Future 的威脅情報分析師 Allan Liska 指出:“我們看到的一件大事是,實施勒索軟件攻擊的威脅行為者數量急劇增長。” Recorded Future 報告稱,2023 年出現了 538 個新的勒索軟件變種,這表明新的獨立組織正在崛起。

我們可以在下圖中看到其中的一些變化,該圖顯示了從 2022 年初到 2023 年按季度劃分的最活躍的勒索軟件種類。

ZJVSgfS4IAOJPmKmXvweeJouyAFAeyyjTUkOuOQn.jpeg

我們還可以在下圖中看到頂級勒索軟件的受害策略存在顯著差異,該圖表繪制了每種中位數勒索金額與其攻擊頻率的關系。 該圖表還展示了 2023 年的眾多新進入者和分支,我們知道他們經常重復使用現有病毒的代碼。 這表明越來越多的新參與者被高利潤潛力和較低的進入門檻所吸引。

XbwDjOW0vSxV58uFGcaAE4Yx1RXlpMge2EGf6lN3.jpeg

有些病毒,例如 Cl0p,體現了“大型游戲狩獵”策略,比許多其他病毒進行更少的攻擊,但每次攻擊都會收取大量費用。 正如我們稍后將探討的,Cl0p 利用零日漏洞,使其能夠集體勒索許多財力雄厚的大型受害者,從而促使該病毒的操作者采用數據泄露而不是加密的策略。

總體而言,大型游戲狩獵已成為過去幾年的主導策略,所有勒索軟件支付量中 100 萬美元或以上的支付所占的份額越來越大。

AkO3SN4ipWSl35W848upxapZwua3AeJsotr5VmMw.jpeg

其他變種,如 Phobos,采用了勒索軟件即服務 (RaaS) 模式,其中被稱為附屬公司的外部人員可以訪問惡意軟件來實施攻擊,作為交換,向該變種的核心運營商支付贖金收益的一部分。 Phobos 利用作為勒索軟件標志的典型加密過程,簡化了技術不太復雜的黑客執行勒索軟件攻擊的過程。 盡管針對較小的實體并要求較低的贖金,RaaS 模型是一種力量倍增器,使該病毒能夠執行大量此類較小的攻擊。

ALPHV-BlackCat 也是與 Phobos 類似的 RaaS 病毒,但在允許使用其惡意軟件的附屬公司中更具選擇性,積極招募和面試潛在候選人的黑客能力。 這使得該組織能夠攻擊更大的目標以獲得更大的金額。

同樣重要的是要記住,品牌重塑和重疊應變使用對于勒索軟件攻擊者來說仍然很普遍。 正如我們之前所介紹的,勒索軟件管理員經常重新命名或推出新的勒索病毒,而附屬機構經常更換病毒或同時處理多個病毒。 品牌重塑通常可以讓勒索軟件攻擊者遠離公開與制裁相關或受到過多審查的病毒。 品牌重塑和附屬機構切換還可以讓攻擊者以不同的病毒名稱兩次攻擊同一受害者。

幸運的是,區塊鏈分析可以通過顯示看似不同的錢包之間的鏈上鏈接來識別勒索軟件的品牌重塑。 我們可以在下面的 Chainalysis Reactor 圖上看到一個示例,其中顯示了名為 Stern 的 Trickbot 管理員、Royal 勒索軟件及其更新版本 3am 之間的鏈接。

paWAJkgzGDY84wLDrm8Qw1nyVBvVxFWuw1Cqdaef.jpeg

品牌重塑的頻率,特別是在最大和最臭名昭著的病毒背后的參與者之間,是一個重要的提醒,即勒索軟件生態系統比其出現的大量病毒要小。

勒索軟件即服務 (RaaS) 的傳播和黑客工具的可用性使得發起攻擊變得更加容易

初始訪問代理 (IAB) 的增長使得不良行為者更容易實施勒索軟件攻擊。 正如其名稱所示,IAB 滲透潛在受害者的網絡,然后以低至幾百美元的價格將訪問權限出售給勒索軟件攻擊者。 我們發現 IAB 錢包的資金流入與勒索軟件支付激增之間存在相關性,這表明監控 IAB 可以提供早期預警信號,并允許潛在的干預和減輕攻擊。

IAB 與現成的 RaaS 相結合,意味著成功實施勒索軟件攻擊所需的技術技能要少得多。 專門從事網絡安全事件響應的公司 Kivu Consulting 的總法律顧問 Andrew Davis 向我們詳細介紹了這一趨勢。 戴維斯說:“攻擊量的增加可歸因于附屬模型的易于訪問性和勒索軟件即服務的采用,這對網絡犯罪分子來說是一種令人不安的有效商業模式。”

我們可以在下面的 Reactor 圖上看到此活動的示例,其中顯示勒索軟件運營商向多個 IAB 和其他可用于勒索軟件攻擊的工具提供者發送資金。

e59fPTLkBnBCSaYHGNnKoqSPqATNqijtS8vNiXt0.jpeg

上述勒索軟件攻擊者實施的攻擊已帶來數百萬美元的損失。

Cl0p 案例研究:零日攻擊如何實現大型游戲狩獵

2023 年是引人注目的一年,利用零日漏洞的高影響力勒索軟件事件數量眾多,這對威脅行為者特別有利,因為他們在開發人員有機會創建和分發修復程序之前利用了安全漏洞。 如果零日漏洞影響到的軟件普遍存在,但最終用戶(最終用戶是攻擊的受害者)并不了解,那么其破壞性可能會更大,通常是因為該軟件主要由為這些最終用戶提供服務的供應商使用。

Cl0p 2023 年最臭名昭著的攻擊是對 MOVEit 零日攻擊的利用。 MOVEit 是許多 IT 和云應用程序使用的文件傳輸軟件,因此該漏洞同時暴露了數百個組織和數百萬個人的數據。 Recorded Future 的 Allan Liska 表示:“MOVEit 漏洞的許多受害者并不知道自己受到了影響,因為他們不知道自己接觸了該軟件。”

從 2023 年 5 月開始,Cl0p 開始利用 MOVEit 漏洞,使該組織能夠瞄準大量受害者。 由于目標如此之多,加密數據并將解密密鑰分發給付費者在邏輯上變得不切實際。 數據泄露——在不阻止訪問的情況下竊取數據并威脅將其發布給公眾——被證明是一種更有效的策略,可以防范可能的解密者挫敗攻擊。 Coveware 事件響應高級總監 Lizzie Cookson 對此策略發表了評論。 “加密需要更多的專業知識、資源和特定類型的受害者環境,”Cookson說。 “滲透需要更少的停留時間、更少的經驗和技能來執行,并且通常可以在沒有惡意軟件的情況下完成。”

Cl0p 的 MOVEit 活動使其一度成為整個生態系統中最突出的病毒,籌集了超過 1 億美元的贖金,占 6 月份收到的所有勒索軟件價值的 44.8%,7 月份的 39.0%。

7N8xqsSfkowcbpLIiPTsBn7GejClTDgqnVsd4mG5.jpeg

除了利潤極其豐厚之外,Cl0p 的 MOVEit 活動還表明,更精簡的勒索手段仍然可以讓受害者付出代價。

勒索軟件流出:資金流向何處?

分析勒索軟件資金的動向可以提供對威脅行為者使用的方法和服務的重要見解,使執法部門能夠瞄準并破壞其金融網絡和基礎設施。

重要的是要記住,威脅行為者可能需要數周、數月甚至數年的時間才能洗掉勒索軟件的收益,因此 2023 年觀察到的一些洗錢活動來自很久以前發生的攻擊。

OhQfQGVOVGmR00ld8uN7p9UdQu3jC0TMD2FLcMJp.jpeg

中心化交易所和混合器一直在交易中占據很大份額,這表明它們是洗錢勒索軟件支付的首選方法。

然而,今年出現了新的洗錢服務,包括橋接、即時兌換和賭博服務。 我們評估認為,這是由于刪除破壞了勒索軟件的首選洗錢方法、某些服務實施了更強大的 AML/KYC 政策,同時也表明了新的勒索軟件參與者獨特的洗錢偏好。

我們還發現勒索軟件攻擊者轉向洗錢的每個類別中的特定服務都非常集中。

bulTns9Fvw6LmB9unnVbm7opKRRpI4PjYLwZeDdb.jpeg

交易所的集中度最低,而博彩服務、跨鏈橋和受制裁實體的集中度最高。 混合器、無 KYC 交易所和地下交易所位于中間,從勒索軟件錢包發送到每個類別的所有資金中約有一半流向了一項服務。 由于 Chipmixer 被關閉,Mixer 的集中度可能有所增加,這消除了勒索軟件攻擊者的一個流行選擇。 一般來說,這種過度集中可能會使勒索軟件攻擊者面臨瓶頸,從而使其容易受到攻擊,因為執法部門可能會通過關閉相對少量的服務來嚴重擾亂運營。

2023 年的教訓

勒索軟件格局在 2023 年發生了重大變化,其特點是威脅行為者的策略和從屬關系發生了變化,以及 RaaS 病毒的持續傳播和更快的攻擊執行,展示了一種更高效、更激進的方法。 附屬機構的活動凸顯了勒索軟件內部的流動性以及對更有利可圖的勒索計劃的不斷尋找。

威脅行為者不斷創新并適應監管變化和執法行動,但 2023 年,國際執法機構、受影響組織、網絡安全公司和區塊鏈情報機構之間的合作在打擊勒索軟件方面也取得了重大勝利。 Coveware 的 Lizzie Cookson 指出:“Hive 的垮臺和 BlackCat 的破壞都是 FBI 如何優先考慮受害者援助、幫助受害者并使不良行為者付出代價的很好例子。” Kivu Consulting 的安德魯·戴維斯 (Andrew Davis) 還指出,執法部門的主動參與有所增加,這表明他們將采取更強有力、更堅定的方法來幫助受害者和追蹤網絡犯罪分子。

熱門
国产一区二区三区探花| 日韩精品免费视频人成| 蜜臀久久99精品久久久久宅男 | 久久影院100000精品| 9色精品在线| www.久久.com| 日韩精品影院| 日韩综合一区二区| 国产成人免费av一区二区午夜| 一本一道久久a久久| 国产精品日韩精品欧美精品| 欧美一区二区三区婷婷| 日韩丝袜视频| 媚黑女一区二区| 麻豆精品视频在线| 亚洲a在线视频| 婷婷综合六月| 视频精品二区| 蜜臀va亚洲va欧美va天堂 | 日韩制服丝袜先锋影音| 欧美日本不卡| 欧美高清一区| 亚洲国产第一| 久久婷婷激情| 伊人网在线播放| 偷拍视屏一区| 石原莉奈在线亚洲三区| 亚洲精品专区| 激情久久婷婷| 一区二区三区四区五区在线| 国产乱人伦丫前精品视频| 色偷偷综合网| 日韩有码中文字幕在线| 色爱综合网欧美| 久久99国内| 免费看精品久久片| 精品一区二区三区四区五区 | а√在线中文在线新版| 久久99青青| 成人黄色av| 久久丁香四色| 成人小电影网站| 一区二区三区亚洲变态调教大结局| 免费观看成人av| 国产精品中文字幕亚洲欧美| 亚洲一区国产| 国产精品一区二区精品视频观看| 香蕉亚洲视频| 午夜欧洲一区| www在线观看黄色| 欧美三级在线| 一本综合久久| 女生裸体视频一区二区三区| 亚洲人体在线| 久久久久久网| 精品一区电影| 国产原创一区| 99在线精品免费视频九九视| 久久久久久毛片免费看| 欧美韩日精品| 亚洲欧美视频| 成人自拍在线| 国产日韩高清一区二区三区在线| 亚洲精品国产首次亮相| 国产精品亚洲一区二区在线观看| 麻豆理论在线观看| 青青久久av| 亚洲区国产区| 四虎成人av| 加勒比视频一区| 欧美激情一级片一区二区| 丝袜美腿亚洲色图| 神马香蕉久久| 日本伊人午夜精品| 国产精品久久久久久久| 久久精品电影| 国产精品一区二区三区av麻| av成人亚洲| 亚洲一区久久| 99精品视频在线观看免费播放| 欧美激情五月| 91在线亚洲| 免费观看一级特黄欧美大片| 视频福利一区| 欧州一区二区三区| av成人在线看| 蜜臀av一区二区在线观看| 久久福利综合| 日韩成人一级片| 青青青伊人色综合久久| 最新中文字幕在线播放| re久久精品视频| 精品福利一区| 日韩三区视频| 亚洲深夜福利| 欧美激情影院| 精品视频成人| 欧美激情1区2区| 亚洲国产高清一区二区三区| 97视频精品| 99香蕉国产精品偷在线观看| 色婷婷精品视频| 美女久久精品| 国产一区二区三区日韩精品| 亚洲一二三区视频| 红桃视频国产精品| 人人香蕉久久| 日韩精品一区二区三区中文在线| 麻豆91精品91久久久的内涵| 深夜在线视频| 色综合蜜月久久综合网| 亚洲在线观看| 亚洲精品成人| 亚洲五月婷婷| 久久久久99| 亚洲日本va| 亚洲综合影院| 精品视频在线播放一区二区三区| 亚洲图片小说区| 日韩高清欧美激情| 久久精品系列| 美日韩一区二区| 日本欧美在线| 欧美黄色a视频| 男人天堂久久| 久久精品国产色蜜蜜麻豆| 亚洲成人精品综合在线| 91精品国产66| 日本三级一区| 三上悠亚一区二区| 午夜精品久久久久久久久久蜜桃| 手机在线观看av网站| 亚洲精品国产精品国产| 三上亚洲一区二区| 欧美a级片视频| 国产福利电影在线播放| 国产精品久久久久久久久久10秀| 欧美激情黄色片| 中文字幕不卡三区视频| 日韩免费特黄一二三区| 欧洲一区二区三区精品| av亚洲一区二区三区| 国产一区二区主播在线| av在线播放一区| 99精品国产99久久久久久福利| 日本sm残虐另类| 亚洲狼人在线| 精品一区91| 成人在线免费观看91| 久久三级福利| 红桃视频欧美| 蜜桃一区二区三区四区| 三级在线看中文字幕完整版| 久久久人成影片一区二区三区在哪下载| 九色成人搞黄网站| 青娱乐精品在线视频| 欧美高清hd| av综合网址| 极品av少妇一区二区| 国产精品日本| 日韩片欧美片| 日本vs亚洲vs韩国一区三区二区 | 女主播福利一区| 性一交一乱一区二区洋洋av| 91麻豆国产自产在线观看亚洲| 先锋欧美三级| 国产精品草草| 日韩精品导航| 99精品美女| 久久国产高清| 97成人超碰| 国产在线视频欧美一区| 国产免费av国片精品草莓男男| 亚洲亚洲一区二区三区| 综合久久2023| 国产精品粉嫩| 午夜亚洲福利| 欧美久久精品| 久久aⅴ国产紧身牛仔裤| 欧美成人h版| 国产精品99久久免费| 都市激情亚洲欧美| 黑丝一区二区| 99久久伊人| 五月天亚洲色图| 午夜视频精品| 欧美天堂一区| 亚洲性视频大全| 欧美亚洲精品在线| 欧美丰满日韩| 一区二区免费不卡在线| 日本电影一区二区| 三级在线观看一区二区| 久久精品国产免费看久久精品 | 裸体一区二区三区| 红杏aⅴ成人免费视频| 模特精品在线| 麻豆成人综合网| 欧美亚洲国产日韩| 色偷偷色偷偷色偷偷在线视频|