自 2016 年以来,美国每天发生 4000 起勒索软件攻击。受害者可能会在一瞬间发现他们的机器无法使用,数据无法访问,除非他们用无法追踪的加密货币支付赎金。在许多情况下,攻击者会下载受害者的数据并将其公开,除非支付赎金。通常,即使支付了赎金,攻击者也会发布或出售这些敏感数据。情况越来越糟。尽管攻击似乎只针对计算机系统,但它们可能会对物理世界产生长期影响,甚至破坏关键的供应线。例如,考虑一下 Colonial 管道攻击,它导致美国出现大规模区域性天然气短缺。或者考虑一下对马士基航运的毁灭性攻击,它导致世界各地的港口陷入停顿。但在沉默中,有一个更糟糕的问题正变得愈发明显。在匿名加密货币交易的掩护下,各种规模的公司甚至地方和联邦政府都在屈服于这些勒索软件窃贼的要求。
14.勒索软件攻击和相关资金流动的规模在全球范围内急剧增长。近年来,许多司法管辖区的勒索软件攻击频率都有所增加,根据司法管辖区的不同,增长幅度从 10% 到几百个百分点不等。各个司法管辖区的受害者报告数量也相应增加,与勒索软件相关的可疑交易报告 (STR) 也有所增加。在一个司法管辖区,2021 年前六个月提交的 STR 确定了相当于 5.9 亿美元(5.52 亿欧元)的勒索软件相关交易,与 2020 年总额达到 4.16 亿美元(3.89 亿欧元)相比增长了 42%。11 执法机构最近的年度报告显示勒索软件活动大幅增长 12 ,行业估计显示攻击次数和活跃勒索软件毒株数量也有类似的增长。2021 年,勒索软件攻击次数估计约为 6.233 亿次,是 2020 年估计攻击次数 3.046 亿次的两倍多。13 同样,据报道,活跃勒索软件毒株数量估计比 2019 年增加了一倍。14
Corvus 分析借助 eCrime.ch 的支持数据得以实现。本报告仅供一般指导和参考之用。本报告在任何情况下均不得用作或视为特定的保险或信息安全建议。本报告不应被视为对本文所含事项的客观或独立解释。
(2024年8月7日更新)赎金需求通常从大约100万美元到1000万美元不等,比特币要求付款。黑衣演员总共要求超过5亿美元,最大的个人赎金需求为6000万美元。黑衣演员表现出谈判付款金额的意愿。赎金金额不是初始赎金票据的一部分,而是需要通过.onion URL(通过TOR浏览器到达)在加密后与威胁行为者直接互动。最近,在受害者收到有关违法行为和赎金的受害者接收电话或电子邮件通信的情况下,观察到了一个增长。黑衣使用泄漏站点根据非付款发布受害者数据。
勒索软件攻击的威胁局势不断升级,促使探索创新技术以增强检测和预防策略。本调查文件详细介绍了基于区块链解决方案不断发展的景观,旨在强化防御勒索软件威胁的防御。传统的安全措施证明是在挫败这些攻击方面的不足,导致对区块链技术的兴趣越来越多,这是勒索软件检测和预防的强大基础。本文首先提供了勒索软件及其各种形式的深度概述,突出了这些威胁的动态性质以及对常规安全机制所带来的挑战。随后,该调查深入研究了区块链技术的基础概念,阐明了其分散,防篡改和透明的性质。区块链的固有属性,例如不变性和共识机制,是其在勒索软件防御中应用的基础。
摘要 恶意软件是一种不断发展和不断上升的威胁,尤其是勒索软件,这是一种恶意软件。勒索软件即服务平台的兴起加剧了这种激增,恶意软件研究人员需要快速可靠地识别勒索软件家族的选项,以保护个人数据和重要基础设施。在本研究中,我们提供了一种基于图像的检测和分类方法,可以通过将勒索软件与已知的勒索软件家族进行比较来帮助研究人员识别勒索软件的来源。我们的目标是使用有限大小的训练数据集和 COTS 硬件对给定的勒索软件样本达到高准确度和低误报率。我们使用了从 VirusTotal (VT) 获得的 347,307 个 Windows 可执行恶意软件样本的数据集。这些样本由 VT 在 2017 年至 2020 年期间收集。从这个数据集中,我们选择了被确认为已知勒索软件的样本。我们应用了一种新颖的 AI 驱动方法,根据二进制文件的图像表示对勒索软件进行分类。安全从业人员和学者已将这种方法用于一般恶意软件,但并未用于勒索软件等特定类型的恶意软件。我们使用了一种简单的方法,根据 Keras(TensorFlow 开源机器学习平台的 Python API)中 16 个可用应用程序来选择性能最佳的卷积神经网络。这些应用程序在 ImageNet 自然图像数据集上进行了预训练。所提出的方法实现了 90% 以上的准确率和高召回率,基于三通道 (RGB) 图像高概率检测勒索软件。我们数据集上得分最高的模型是 MobileNet 和 MobileNetV2。关键词:勒索软件、计算机视觉、深度学习、CNN、机器学习
5 https://unit42.paloaltonetworks.com/ech0raix-ransomware-soho/ 6 https://www.digitalshadows.com/blog-and-research/alphv-the-first-rust-based-ransomware/ 7 https://www.microsoft.com/security/blog/2022/07/05/hive-ransomware-gets-upgrades-in-rust/ 8 https://securelist.com/new-ransomware-trends-in-2022 /106457/
Cardinal 是最近开发的 Black Basta 勒索软件的运营商。它存在的第一个证据可以追溯到 2022 年 4 月,当时地下论坛上的一篇俄语帖子表示,它有兴趣购买美国、加拿大、英国、澳大利亚和新西兰组织的访问权限。该组织通过大量攻击立即产生了影响,这表明他们是经验丰富的运营商,但到目前为止,还没有证据表明它与旧的勒索软件操作有任何明确的联系。虽然有一些报道称 Black Basta 是一个勒索软件即服务操作,但尚未出现任何确凿的证据。Cardinal 从未为关联公司做过广告。
勒索软件团伙不断攻击关键基础设施 (CI),但许多攻击都没有报告,特别是在没有支付赎金的情况下。2016 年 ii 和 2017 年,iii 不同的 AEP 组织警告称,勒索软件可能会增长,自那时以来,勒索软件数量呈指数级增长。iv,v 有关勒索软件攻击关键基础设施的频率的准确数据对于计划、执行和评估 USG 反勒索软件工作的有效性至关重要。根据最近的 Peters 报告,“联邦政府缺乏有关勒索软件攻击的全面数据”并且“报告分散在多个联邦机构中”。vi USG 通过金融犯罪执法网络 (FinCEN) 接收有关赎金支付的报告,并通过网络安全和基础设施安全局 (CISA) 和执法部门 (LE) 接收有关勒索软件事件的报告;我们提出建议,通过解决情报共享和改进报告流程来提高整个政府的可见性。
2022 年 1 月,Conti 的活动有所减少。2022 年 2 月,在俄乌战争之后,该组织的一名成员泄露了来自不同内部聊天的约 395,000 条消息,以及勒索软件的源代码和其他数据,让人们得以一窥该行动的活动和组织结构。泄密事件发生后,Conti 沉寂了 3 天,但在 2022 年 3 月,该组织的受害者数量自 2 月以来翻了一番。大多数受害者来自制造业和工业产品、专业服务和医疗保健行业。与 Conti 团伙相关的数据勒索集团 Karakurt 一起,Conti 仍然是