摘要 勒索软件攻击是最严重的网络威胁之一。近年来,它们因威胁政府、关键基础设施和企业的运营而成为头条新闻。收集和分析勒索软件数据是了解勒索软件传播和设计有效防御和缓解机制的重要一步。我们报告了运营 Ransomwhere 的经验,这是一个开放的众包勒索软件支付追踪器,用于收集勒索软件攻击受害者的信息。通过 Ransomwhere,我们收集了 87 多名勒索软件犯罪分子的 13.5k 笔赎金,总支付金额超过 1.01 亿美元。利用比特币(用于大多数勒索软件支付的加密货币)的透明性,我们描述了不断发展的勒索软件犯罪结构和赎金洗钱策略。我们的分析表明,有两个平行的勒索软件犯罪市场:商品勒索软件和勒索软件即服务 (RaaS)。我们注意到,这两个市场在加密货币资源的使用方式、每笔交易的收入和赎金洗钱效率方面存在显著差异。虽然在商品勒索软件支付活动中识别瓶颈相对容易,但对于 RaaS 来说,识别瓶颈则更加困难。
随着安全挑战继续升级,网络体系结构并没有发展以保持步伐。根据Zscaler Thrantlabz 2024 Ransomware报告,我们看到的赎金支出比以往任何时候都要大,而被勒索的公司的数量同比增加了58%。勒索软件以一个简单的原因快速通过组织传播:旧网络隐含地信任与它们连接的所有内容,从而使勒索软件可以从远程分支机构中的受感染设备自由移动到皇冠上的珠宝应用程序。
摘要网络攻击的上升,尤其是勒索软件,对关键的美国基础设施构成了重大威胁,包括能源,医疗保健,政府和制造业。勒索软件攻击利用系统漏洞来加密生命文件,要求赎金释放。随着攻击者利用这些文件对组织和利益相关者的重要性,这些攻击的严重性正在升级,从而提高了议价能力。这项研究使用过去的研究和可靠的政府资料来源的二级数据调查了勒索软件的影响。关键发现表明,勒索软件攻击的持续增长是由于信息共享,人为错误不足和对数字工作流程的不断依赖而驱动的。组织通常会隐藏攻击,以避免声誉损害,阻碍协作防御。此外,人为错误是一个重要的脆弱性。该研究建议实施强大的信息共享系统和全面的员工培训,以减轻勒索软件攻击的频率和影响,从而确保关键部门的更好的准备和韧性。
网络安全部长可以规定规则以指定相关的年度失误门槛。规则的制定将持续至少28天的咨询期。政府在制定立法期间指出,其意图是为了设定300万澳元的营业额门槛。这反映了行业利益相关者对一系列门槛的反馈,这些阈值将尽力平衡清晰的威胁景观经济状况,并避免对小型企业施加监管负担。
勒索软件攻击的威胁局势不断升级,促使探索创新技术以增强检测和预防策略。本调查文件详细介绍了基于区块链解决方案不断发展的景观,旨在强化防御勒索软件威胁的防御。传统的安全措施证明是在挫败这些攻击方面的不足,导致对区块链技术的兴趣越来越多,这是勒索软件检测和预防的强大基础。本文首先提供了勒索软件及其各种形式的深度概述,突出了这些威胁的动态性质以及对常规安全机制所带来的挑战。随后,该调查深入研究了区块链技术的基础概念,阐明了其分散,防篡改和透明的性质。区块链的固有属性,例如不变性和共识机制,是其在勒索软件防御中应用的基础。
关于Zscaler Zscaler(NASDAQ:ZS),可以加速数字转换,以使客户更加敏捷,高效,弹性和安全。ZScaler Zero Trust Exchange通过将任何位置的用户,设备和应用程序安全地连接到网络攻击和数据丢失,以保护数千个客户免受网络攻击和数据丢失。分布在全球150多个数据中心上,基于SSE的零信任交换是世界上最大的内联云安全平台。在zscaler.com上了解更多信息,或在Twitter @zscaler上关注我们。
明知故犯地向被指定为外国恐怖组织或受财政部制裁的实体支付勒索软件费用。此外,联邦网络安全防范法要求联邦机构保护其网络安全,并授权计算机信息安全局(CISA)和人事管理办公室(OPM)制定联邦网络安全要求。美国佛罗里达州、印第安纳州、路易斯安那州、北卡罗来纳州和北达科他州要求公共实体报告勒索软件事件。《计算机欺诈和滥用法案》(CFAA)可用于起诉实施勒索软件攻击的人。
5 https://unit42.paloaltonetworks.com/ech0raix-ransomware-soho/ 6 https://www.digitalshadows.com/blog-and-research/alphv-the-first-rust-based-ransomware/ 7 https://www.microsoft.com/security/blog/2022/07/05/hive-ransomware-gets-upgrades-in-rust/ 8 https://securelist.com/new-ransomware-trends-in-2022 /106457/
近年来,勒索软件(一种网络犯罪)作为私营部门的风险源,受到越来越多的关注。尽管勒索软件攻击传统上被视为非政治性的,但最近的事态发展表明,这些攻击背后的一些团体可能与俄罗斯政府存在联系。在本文中,我们通过比较俄罗斯团体的受害者和俄罗斯以外团体的受害者,测试俄罗斯勒索软件团体的行为是否与俄罗斯的政治目标一致。为了进行这项研究,我们根据发布到暗网的信息,在 2019 年 5 月至 2022 年 5 月期间收集了位于 102 个国家/地区的 4,000 多名勒索软件攻击受害者的数据集。利用这些数据,我们发现在六个民主国家选举前的几个月里,俄罗斯团体的平均攻击次数有所增加,而俄罗斯以外团体的攻击次数并没有出现类似的增加。我们还分析了俄罗斯一个大型勒索软件组织的泄露聊天记录;根据我们的分析,我们认为俄罗斯政府与俄罗斯的勒索软件组织保持着松散的联系:这些组织作为独立的犯罪组织运作,但偶尔会为政府提供帮助。作为交换,政府为这些组织提供免于起诉的安全港,并从这些组织在世界舞台上的行动中获得合理的否认。因此,本文首次提供了俄罗斯勒索软件组织与俄罗斯政府之间存在宏观联系的证据,并表明需要对网络犯罪带来的国际安全威胁进行更多分析。