因此,本勒索软件防御蓝图采用了 CIS 控制措施,这是一套由全球网络安全专家社区开发的优先且规范的行动。蓝图中包含的四十 (40) 项建议的保护措施经过精心挑选,不仅因为它们易于实施,而且它们在防御勒索软件攻击方面也很有效。这得到了 CIS 社区防御模型 v2.0 (CIS CDM v2.0) 的分析支持,其中实施本蓝图中的保护措施可防御超过 70% 的勒索软件相关攻击技术。需要注意的是,本蓝图并非旨在作为实施指南,而是对可采取的防御措施的建议,以防范和应对勒索软件和其他常见的网络攻击。本文档的附录 C 和蓝图工具和资源提供了多种可用于协助实施这些保护措施的工具和资源。
5 https://unit42.paloaltonetworks.com/ech0raix-ransomware-soho/ 6 https://www.digitalshadows.com/blog-and-research/alphv-the-first-rust-based-ransomware/ 7 https://www.microsoft.com/security/blog/2022/07/05/hive-ransomware-gets-upgrades-in-rust/ 8 https://securelist.com/new-ransomware-trends-in-2022/106457/
5 https://unit42.paloaltonetworks.com/ech0raix-ransomware-soho/ 6 https://www.digitalshadows.com/blog-and-research/alphv-the-first-rust-based-ransomware/ 7 https://www.microsoft.com/security/blog/2022/07/05/hive-ransomware-gets-upgrades-in-rust/ 8 https://securelist.com/new-ransomware-trends-in-2022 /106457/
以及受害者支付的赎金和相关损失。事实上,联邦调查局承认其数据“人为低估”。这种漏报的进一步证据是,政府数据明显低于几个私营部门的估计值。例如,与金融机构、保险和网络安全公司合作并作为美国政府承包商的区块链数据和分析公司 Chainalysis 报告称,2020 年,恶意行为者在勒索软件攻击中至少收到了 6.92 亿美元的加密货币,高于 2019 年的 1.52 亿美元,两年内增长了近 300%。反恶意软件公司 Emsisoft 的另一项研究发现,2019 年美国至少发生了 24,770 起勒索软件事件,估计其成本(包括停机成本)略低于 100 亿美元。
1. LockBit、Conti、SunCrypt、ALPHV/BlackCat 和 Hive 是 2022 年第一季度影响 HPH 领域的前五大 RaaS 组织 1. LockBit 发表声明称,他们不会在俄罗斯入侵乌克兰的事件中站队;只是生意 2. Conti 表示,他们将在入侵乌克兰的事件中站在俄罗斯一边;Karakurt 被确定为 Conti 的数据勒索部门 3. SunCrypt 在 2022 年获得了新功能,尽管勒索软件似乎仍在开发中 4. ALPHV/BlackCat/Noberus 勒索软件与 BlackMatter、DarkSide 有关;BlackCat 加快了加密过程 5. Nokoyawa 勒索软件可能与 Hive、Karma/Nemty 有关
摘要 勒索软件攻击是最严重的网络威胁之一。近年来,它们因威胁政府、关键基础设施和企业的运营而成为头条新闻。收集和分析勒索软件数据是了解勒索软件传播和设计有效防御和缓解机制的重要一步。我们报告了运营 Ransomwhere 的经验,这是一个开放的众包勒索软件支付追踪器,用于收集勒索软件攻击受害者的信息。通过 Ransomwhere,我们收集了 87 多名勒索软件犯罪分子的 13.5k 笔赎金,总支付金额超过 1.01 亿美元。利用比特币(用于大多数勒索软件支付的加密货币)的透明性,我们描述了不断发展的勒索软件犯罪结构和赎金洗钱策略。我们的分析表明,有两个平行的勒索软件犯罪市场:商品勒索软件和勒索软件即服务 (RaaS)。我们注意到,这两个市场在加密货币资源的使用方式、每笔交易的收入和赎金洗钱效率方面存在显著差异。虽然在商品勒索软件支付活动中识别瓶颈相对容易,但对于 RaaS 来说,识别瓶颈则更加困难。
摘要 勒索软件攻击是最严重的网络威胁之一。近年来,它们因威胁政府、关键基础设施和企业的运营而成为头条新闻。收集和分析勒索软件数据是了解勒索软件传播和设计有效防御和缓解机制的重要一步。我们报告了运营 Ransomwhere 的经验,Ransomwhere 是一个开放的众包勒索软件支付追踪器,用于收集勒索软件攻击受害者的信息。通过 Ransomwhere,我们收集了 13.5k 笔赎金,支付对象超过 87 名勒索软件犯罪分子,总支付金额超过 1.01 亿美元。利用比特币(用于大多数勒索软件支付的加密货币)的透明性质,我们描述了不断发展的勒索软件犯罪结构和赎金洗钱策略。我们的分析表明,有两个平行的勒索软件犯罪市场:商品勒索软件和勒索软件即服务 (RaaS)。我们注意到,这两个市场在加密货币资源的使用方式、每笔交易的收入以及赎金洗钱效率方面存在显著差异。虽然在商品勒索软件支付活动中识别瓶颈相对容易,但对于 RaaS 来说,识别瓶颈则更加困难。
版权所有 © 2022 Fortinet, Inc. 保留所有权利。Fortinet ® 、FortiGate ® 、FortiCare ® 和 FortiGuard ® 以及某些其他商标是 Fortinet, Inc. 的注册商标,本文中的其他 Fortinet 名称也可能是 Fortinet 的注册和/或普通法商标。所有其他产品或公司名称可能是其各自所有者的商标。本文中包含的性能和其他指标是在理想条件下的内部实验室测试中获得的,实际性能和其他结果可能会有所不同。网络变量、不同的网络环境和其他条件可能会影响性能结果。本文中的任何内容均不代表 Fortinet 的任何约束性承诺,Fortinet 不提供任何明示或暗示的保证,除非 Fortinet 与购买者签订了由 Fortinet 总法律顾问签署的具有约束力的书面合同,该合同明确保证所标识的产品将按照某些明确标识的性能指标运行,并且在这种情况下,只有此类具有约束力的书面合同中明确标识的特定性能指标对 Fortinet 具有约束力。为绝对清楚起见,任何此类保证仅限于在与 Fortinet 内部实验室测试相同的理想条件下的性能。Fortinet 完全否认根据本文做出的任何明示或暗示的契约、陈述和保证。Fortinet 保留在不另行通知的情况下更改、修改、转让或以其他方式修订本出版物的权利,并且最新版本的出版物应适用。
与勒索软件团体共享受害者的一个数据泄露网站是 Quantum,自 2021 年 10 月以来一直活跃。Quantum 的第一次泄露是六个月前被 Dopple Paymer 攻击的一家公司的数据。他们的第二个受害者是几天前被 Xing Team 攻击的一家公司,泄露的被盗数据量完全相同。最重要的是,Xing 博客上下载文件的链接指向 Quantum 的页面,这意味着这两个参与者在一次攻击后进行了合作。这两起事件之后,