自 2016 年以来,美国每天发生 4000 起勒索软件攻击。受害者可能会在一瞬间发现他们的机器无法使用,数据无法访问,除非他们用无法追踪的加密货币支付赎金。在许多情况下,攻击者会下载受害者的数据并将其公开,除非支付赎金。通常,即使支付了赎金,攻击者也会发布或出售这些敏感数据。情况越来越糟。尽管攻击似乎只针对计算机系统,但它们可能会对物理世界产生长期影响,甚至破坏关键的供应线。例如,考虑一下 Colonial 管道攻击,它导致美国出现大规模区域性天然气短缺。或者考虑一下对马士基航运的毁灭性攻击,它导致世界各地的港口陷入停顿。但在沉默中,有一个更糟糕的问题正变得愈发明显。在匿名加密货币交易的掩护下,各种规模的公司甚至地方和联邦政府都在屈服于这些勒索软件窃贼的要求。
摘要 — 勒索软件操作已从相对简单的威胁行为者演变为高度协调的网络犯罪集团,这些集团经常在一次攻击中勒索数百万美元。尽管勒索软件占据了新闻头条并使全球企业陷入瘫痪,但对勒索软件操作的现代结构和经济性的深入研究相对较少。在本文中,我们利用泄露的聊天信息对最大的勒索软件集团之一 Conti 进行了深入的实证分析。通过分析这些聊天信息,我们描绘出 Conti 的运营是一个高利润业务的图景,从利润结构到员工招聘和角色。我们提出了追踪赎金支付的新方法,确定了向 Conti 及其前身支付的可能赎金超过 8000 万美元——是之前公开数据集的五倍多。作为我们工作的一部分,我们发布了一个与 Conti 相关的 666 个带标签的比特币地址数据集,以及另外 75 个可能的赎金支付比特币地址。未来的工作可以利用此案例研究来更有效地追踪并最终抵制勒索软件活动。索引术语 — 勒索软件、Conti、网络犯罪
摘要 勒索软件攻击是最严重的网络威胁之一。近年来,它们因威胁政府、关键基础设施和企业的运营而成为头条新闻。收集和分析勒索软件数据是了解勒索软件传播和设计有效防御和缓解机制的重要一步。我们报告了运营 Ransomwhere 的经验,Ransomwhere 是一个开放的众包勒索软件支付追踪器,用于收集勒索软件攻击受害者的信息。通过 Ransomwhere,我们收集了 13.5k 笔赎金,支付对象超过 87 名勒索软件犯罪分子,总支付金额超过 1.01 亿美元。利用比特币(用于大多数勒索软件支付的加密货币)的透明性质,我们描述了不断发展的勒索软件犯罪结构和赎金洗钱策略。我们的分析表明,有两个平行的勒索软件犯罪市场:商品勒索软件和勒索软件即服务 (RaaS)。我们注意到,这两个市场在加密货币资源的使用方式、每笔交易的收入以及赎金洗钱效率方面存在显著差异。虽然在商品勒索软件支付活动中识别瓶颈相对容易,但对于 RaaS 来说,识别瓶颈则更加困难。
摘要 勒索软件攻击是最严重的网络威胁之一。近年来,它们因威胁政府、关键基础设施和企业的运营而成为头条新闻。收集和分析勒索软件数据是了解勒索软件传播和设计有效防御和缓解机制的重要一步。我们报告了运营 Ransomwhere 的经验,这是一个开放的众包勒索软件支付追踪器,用于收集勒索软件攻击受害者的信息。通过 Ransomwhere,我们收集了 87 多名勒索软件犯罪分子的 13.5k 笔赎金,总支付金额超过 1.01 亿美元。利用比特币(用于大多数勒索软件支付的加密货币)的透明性,我们描述了不断发展的勒索软件犯罪结构和赎金洗钱策略。我们的分析表明,有两个平行的勒索软件犯罪市场:商品勒索软件和勒索软件即服务 (RaaS)。我们注意到,这两个市场在加密货币资源的使用方式、每笔交易的收入和赎金洗钱效率方面存在显著差异。虽然在商品勒索软件支付活动中识别瓶颈相对容易,但对于 RaaS 来说,识别瓶颈则更加困难。
勒索软件团伙不断攻击关键基础设施 (CI),但许多攻击都没有报告,特别是在没有支付赎金的情况下。2016 年 ii 和 2017 年,iii 不同的 AEP 组织警告称,勒索软件可能会增长,自那时以来,勒索软件数量呈指数级增长。iv,v 有关勒索软件攻击关键基础设施的频率的准确数据对于计划、执行和评估 USG 反勒索软件工作的有效性至关重要。根据最近的 Peters 报告,“联邦政府缺乏有关勒索软件攻击的全面数据”并且“报告分散在多个联邦机构中”。vi USG 通过金融犯罪执法网络 (FinCEN) 接收有关赎金支付的报告,并通过网络安全和基础设施安全局 (CISA) 和执法部门 (LE) 接收有关勒索软件事件的报告;我们提出建议,通过解决情报共享和改进报告流程来提高整个政府的可见性。
检查汇总数据集中的 68 种勒索软件变体,值得注意的是,其中 62% 都存在 LeakBlog。这意味着,对这些攻击负责的威胁行为者也可能窃取数据,以进一步鼓励付款。49% 的勒索软件变体采用勒索软件即服务 (RaaS) 团体结构,47% 的勒索软件变体采用封闭团体结构,只有 4% 的勒索软件变体采用 Live off the Land 团体 (LOTL-Group) 结构。此外,94% 的勒索软件变体接受定价谈判。按事件频率划分,数据还显示,排名前三的勒索软件变体是 Phobos/Dharma,Sodinokibi/REvil 和 Conti 位列前三。另一项衡量标准是分析每个勒索软件变体的赎金总额,结果显示排名前三的勒索软件变体分别是:DarkSide、Conti 和 Egregor。然而,按每次事件的平均赎金支付额排序,排名再次发生变化,ALPHV(BlackCat)、ViceSociety 和 DarkSide 位列前三。
Conti 自 2019 年以来一直活跃,目前是活动最为频繁的勒索软件团伙,尤其是在 2022 年初 REvil 成员被捕之后。Conti 是 2021 年最成功的勒索软件团伙之一,对美国和国际组织发动了 400 多次成功攻击。虽然很难确切知道他们总共收取了多少赎金,但跟踪区块链交易的单一数据源报告了超过 5000 万美元的支出。与大多数现代勒索软件团伙一样,Conti 采用了网络犯罪即服务的方法,其中攻击活动的不同步骤由不同群体的参与者(例如初始访问代理、运营商和谈判者)执行。Conti 勒索软件开发人员将他们的技术出售给关联公司,关联公司反过来攻击受害者并与 Conti 分享支付的赎金。该组织还使用除加密之外的勒索手段,例如泄露被盗数据和公开羞辱受害者。之前关于 Conti 的研究包括:
X Healthcare 是网络攻击者的热门目标。网络攻击者利用医疗保健组织的网络漏洞,窃取患者数据并扰乱护理,以获取巨额赎金。这些攻击可能会破坏患者的信任和数据完整性,同时也会对医疗保健组织的财务稳定性造成严重影响。
Cameron Allen(莫纳什大学可持续发展研究所) Ranjula Bali Swain(斯德哥尔摩经济学院) Arunabha Ghosh(能源、环境与水理事会) Upalat Korwatanasakul(联合国大学) Animesh Kumar(联合国减灾办公室) Matías Mastrán(美洲全球变化研究所) Amanda McKee(NDC 合作伙伴) Lauren Parr(美国地球物理联盟) Katsia Paulavets(国际科学理事会) Prajal Pradhan(格罗宁根能源与可持续性研究所) Claire Ransom(世界气象组织) Tristan Tyrrell(生物多样性公约秘书处) Changhua Wu(亚太水论坛理事会、世界绿色设计组织、全球巴塞尔基金会)
事件的成本通常不只是赎金 — 它还包括受影响系统的恢复和停机造成的损失。日立合作伙伴 Veeam 1 的一份报告发现,在 93% 的勒索软件事件中,威胁行为者积极针对备份存储库。75% 的受害者丢失了部分备份,39% 的备份存储库完全丢失。