Lady Gaga、苏格兰皇家动物学会、阿拉斯加瓦尔迪兹市和巴西南里奥格兰德州的法院系统有什么共同点?他们都是勒索软件攻击的受害者,而且勒索软件攻击的数量和严重程度都在增加。2016 年,黑客每天在全球发动大约四千起勒索软件攻击,这个数字已经令人震惊。然而,到 2020 年,勒索软件攻击达到了惊人的数量,仅在美国,每天就有两万到三万起。也就是说,每十一秒就会发生一次勒索软件攻击,每次攻击平均导致受害者网络停机十九天,损失超过 230,000 美元。2021 年,全球与勒索软件恢复相关的成本超过 200 亿美元。本文介绍了与勒索软件预防相关的监管挑战。本文立足于有关执法不力的广泛文献,探讨了有限的定罪、起诉和国际合作的核心原因,这些原因加剧了这一严重的网络安全问题。特别是,本文研究了困扰全球公共领域打击数字勒索的法医、管理、司法、信息和资源分配方面的挑战。为了应对这些挑战,本文提出了将勒索软件国际定罪的理由。依靠现有的国际制度(即 1979 年《劫持人质公约》、2000 年《打击跨国犯罪公约》和禁止窝藏恐怖分子的习惯性禁令),本文声称大多数勒索软件攻击已经根据
复杂且某些高调的行动引起了公众的关注。勒索软件会阻止对计算机系统或其中的文件的访问,直到支付赎金为止。尽管已知的第一个勒索软件实例可以追溯到 1989 年,但在过去十年中,勒索软件攻击的范围和复杂性不断扩大,对公共和私营部门都构成了代价高昂的威胁。1 来自美国财政部的新数据显示,美国银行在 2021 年因勒索软件攻击而支付了近 12 亿美元。2 值得注意的是,美国关键基础设施已成为一个特别引人注目的目标,仅在 2021 年,FBI 就收到近 650 份报告,表明属于关键基础设施部门的组织是勒索软件攻击的受害者。3 2021 年夏天,美国公众感受到了现实世界的影响
Cardinal 是最近开发的 Black Basta 勒索软件的运营商。它存在的第一个证据可以追溯到 2022 年 4 月,当时地下论坛上的一篇俄语帖子表示,它有兴趣购买美国、加拿大、英国、澳大利亚和新西兰组织的访问权限。该组织通过大量攻击立即产生了影响,这表明他们是经验丰富的运营商,但到目前为止,还没有证据表明它与旧的勒索软件操作有任何明确的联系。虽然有一些报道称 Black Basta 是一个勒索软件即服务操作,但尚未出现任何确凿的证据。Cardinal 从未为关联公司做过广告。
检查汇总数据集中的 68 种勒索软件变体,值得注意的是,其中 62% 都存在 LeakBlog。这意味着,对这些攻击负责的威胁行为者也可能窃取数据,以进一步鼓励付款。49% 的勒索软件变体采用勒索软件即服务 (RaaS) 团体结构,47% 的勒索软件变体采用封闭团体结构,只有 4% 的勒索软件变体采用 Live off the Land 团体 (LOTL-Group) 结构。此外,94% 的勒索软件变体接受定价谈判。按事件频率划分,数据还显示,排名前三的勒索软件变体是 Phobos/Dharma,Sodinokibi/REvil 和 Conti 位列前三。另一项衡量标准是分析每个勒索软件变体的赎金总额,结果显示排名前三的勒索软件变体分别是:DarkSide、Conti 和 Egregor。然而,按每次事件的平均赎金支付额排序,排名再次发生变化,ALPHV(BlackCat)、ViceSociety 和 DarkSide 位列前三。
近年来,勒索软件(一种网络犯罪)作为私营部门的风险源,受到越来越多的关注。尽管勒索软件攻击传统上被视为非政治性的,但最近的事态发展表明,这些攻击背后的一些团体可能与俄罗斯政府存在联系。在本文中,我们通过比较俄罗斯团体的受害者和俄罗斯以外团体的受害者,测试俄罗斯勒索软件团体的行为是否与俄罗斯的政治目标一致。为了进行这项研究,我们根据发布到暗网的信息,在 2019 年 5 月至 2022 年 5 月期间收集了位于 102 个国家/地区的 4,000 多名勒索软件攻击受害者的数据集。利用这些数据,我们发现在六个民主国家选举前的几个月里,俄罗斯团体的平均攻击次数有所增加,而俄罗斯以外团体的攻击次数并没有出现类似的增加。我们还分析了俄罗斯一个大型勒索软件组织的泄露聊天记录;根据我们的分析,我们认为俄罗斯政府与俄罗斯的勒索软件组织保持着松散的联系:这些组织作为独立的犯罪组织运作,但偶尔会为政府提供帮助。作为交换,政府为这些组织提供免于起诉的安全港,并从这些组织在世界舞台上的行动中获得合理的否认。因此,本文首次提供了俄罗斯勒索软件组织与俄罗斯政府之间存在宏观联系的证据,并表明需要对网络犯罪带来的国际安全威胁进行更多分析。
/LOGIN= 用于传播到其他计算机的用户名 /PASSWORD= 用于传播到其他计算机的密码 /CONSOLE 使用 Windows 控制台进行日志记录 /NODEL 不删除自身 /NOKILL 不停止目标进程和服务 /NOLOG 执行时没有区别 /SHAREALL 加密除“\ADMIN$”之外的所有共享资源 /NETWORK -w 使用 WMI 进行横向移动 -s 创建远程服务来运行勒索软件 /PARAMS= 恶意软件在执行横向移动时运行的参数 /TARGET= 加密特定文件/目录 /FAST= 快速加密的大小(默认值 = 0x10000000 字节) /MIN= 要加密的文件的最小大小 /MAX= 要加密的文件的最大大小 /FULLPD 不要避免加密“Program Files”、“Program Files (x86)”和“ProgramData”文件夹 /MARKER= 在要加密的驱动器中创建标记文件 /NOLOCK= -L 不加密本地驱动器 -N不针对网络中的其他计算机 -S 不加密网络共享资源
2022 年 1 月,Conti 的活动有所减少。2022 年 2 月,在俄乌战争之后,该组织的一名成员泄露了来自不同内部聊天的约 395,000 条消息,以及勒索软件的源代码和其他数据,让人们得以一窥该行动的活动和组织结构。泄密事件发生后,Conti 沉寂了 3 天,但在 2022 年 3 月,该组织的受害者数量自 2 月以来翻了一番。大多数受害者来自制造业和工业产品、专业服务和医疗保健行业。截至 2022 年第一季度,Conti 和与 Conti 团伙有关联的数据勒索组织 Karakurt 仍然是第二活跃的组织。