这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了他们收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、助理和招聘人员(“IT-Work”)。
由于苏联解体所造成的独特环境,俄罗斯的网络实力与其经济地位不成比例。贝尔弗科学与国际事务中心将网络实力定义为“一个国家为实现其国家目标而有效部署的网络能力”。1 一般而言,一个国家的国家安全基础设施的运营能力,尤其是其网络实力,与其创新经济的运营能力成正比。2 俄罗斯只是世界第十一大经济体(按国内生产总值 (GDP) 计算),3 在 2022 年俄罗斯入侵乌克兰之前,其信息技术 (IT) 部门仅占该国 GDP 的 6% 以下。4 尽管存在这些限制,但俄罗斯仍被公认为精英网络强国。5 重要的是,俄罗斯严重依赖其安全机构以外的网络专业人员,包括来自私营部门和与有组织犯罪集团 (OCG) 有关联的人才,代表国家开展攻击性网络行动。6
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了其收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、一名助理和一名招聘人员(“IT-Work”)。
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了其收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、一名助理和一名招聘人员(“IT-Work”)。
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了其收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、一名助理和一名招聘人员(“IT-Work”)。
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了其收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、一名助理和一名招聘人员(“IT-Work”)。
从2020年左右开始,一直到现在的日期,邮政服务的邮件盗窃案的显着增长主要是由于经济上动机的犯罪,尤其是包括支票欺诈。在2019财政年度(FY)和2022财年的邮件插座报告中增加了87%的报道,这一报告增加了87%,2019财年有20,574份报告,以及38,535份报告。邮件盗窃和相关的金融犯罪的显着增长可能是由于有组织犯罪集团向低风险和高奖励金融犯罪进行犯罪的明显转变所驱动的。邮政检查服务调查,财政部数据和金融行业来源的数据证明了这一点。尽管这转变可能没有原因,但可能部分是由大规模大流行的缓解欺诈行为驱动的,这是在COVID-19大流行期间犯下的,这是利用启用网络的技术的财务犯罪以及某些美国某些美国辖区的财产和财务犯罪的轻松犯罪。
这份多学科报告总结了一项研究的结果,该研究考察了跨国有组织犯罪和有组织犯罪集团 (OCG) 演变的战略趋势和可能轨迹,并将其置于全球系统性和结构性变化的大背景下。报告介绍了一个描述影响现代有组织犯罪的主要力量的全新而简单的框架。这一框架涵盖了属于五种分析类别的各种因素以及这些类别之间的相互关系:(1) 支撑全球犯罪业务的商品和服务;(2) 参与或维持犯罪活动的人员;(3) 支撑非法贸易的金钱、金融系统和经济渗透;(4) 技术,它日益渗透到所有形式的有组织犯罪中;以及 (5) 所有这些变量使犯罪分子能够投射(政治)权力和对(新)领土施加事实上的控制的程度。此外,为了能够分析每个类别中的具体发展,该框架还有可能指导对新发展的监测以及为政策干预提供信息。
恶意网络活动在全球各国个人生活和国家安全讨论中无处不在。几乎每天都会有网络事件登上国家新闻。这些恶意网络活动既有国家行为者,也有非国家行为者,如跨国犯罪集团、恐怖组织和个人。为了应对这一普遍现象,包括 2007 年爱沙尼亚发生的一起特定重大网络事件,爱沙尼亚塔林的合作网络防御卓越中心举办了一场为期多年的活动,旨在让一群知名专家就国际法在网络活动中的应用发表意见。第一部《塔林手册》涉及适用于武装冲突的法律。第二部,即最近出版的《塔林手册》(称为《塔林 2.0》)涉及更广泛的网络行动类型——武装冲突内外的网络行动。本文简要总结了《塔林手册 2.0》的要点,包括确定了编写手册的专家之间最重要的一些未达成共识的领域。然后,本文对未来网络行动国际法的发展方向提出了一些见解。
摘要 — 勒索软件操作已从相对简单的威胁行为者演变为高度协调的网络犯罪集团,这些集团经常在一次攻击中勒索数百万美元。尽管勒索软件占据了新闻头条并使全球企业陷入瘫痪,但对勒索软件操作的现代结构和经济性的深入研究相对较少。在本文中,我们利用泄露的聊天信息对最大的勒索软件集团之一 Conti 进行了深入的实证分析。通过分析这些聊天信息,我们描绘出 Conti 的运营是一个高利润业务的图景,从利润结构到员工招聘和角色。我们提出了追踪赎金支付的新方法,确定了向 Conti 及其前身支付的可能赎金超过 8000 万美元——是之前公开数据集的五倍多。作为我们工作的一部分,我们发布了一个与 Conti 相关的 666 个带标签的比特币地址数据集,以及另外 75 个可能的赎金支付比特币地址。未来的工作可以利用此案例研究来更有效地追踪并最终抵制勒索软件活动。索引术语 — 勒索软件、Conti、网络犯罪