摘要 — 勒索软件操作已从相对简单的威胁行为者演变为高度协调的网络犯罪集团,这些集团经常在一次攻击中勒索数百万美元。尽管勒索软件占据了新闻头条并使全球企业陷入瘫痪,但对勒索软件操作的现代结构和经济性的深入研究相对较少。在本文中,我们利用泄露的聊天信息对最大的勒索软件集团之一 Conti 进行了深入的实证分析。通过分析这些聊天信息,我们描绘出 Conti 的运营是一个高利润业务的图景,从利润结构到员工招聘和角色。我们提出了追踪赎金支付的新方法,确定了向 Conti 及其前身支付的可能赎金超过 8000 万美元——是之前公开数据集的五倍多。作为我们工作的一部分,我们发布了一个与 Conti 相关的 666 个带标签的比特币地址数据集,以及另外 75 个可能的赎金支付比特币地址。未来的工作可以利用此案例研究来更有效地追踪并最终抵制勒索软件活动。索引术语 — 勒索软件、Conti、网络犯罪
摘要 勒索软件攻击是最严重的网络威胁之一。近年来,它们因威胁政府、关键基础设施和企业的运营而成为头条新闻。收集和分析勒索软件数据是了解勒索软件传播和设计有效防御和缓解机制的重要一步。我们报告了运营 Ransomwhere 的经验,这是一个开放的众包勒索软件支付追踪器,用于收集勒索软件攻击受害者的信息。通过 Ransomwhere,我们收集了 87 多名勒索软件犯罪分子的 13.5k 笔赎金,总支付金额超过 1.01 亿美元。利用比特币(用于大多数勒索软件支付的加密货币)的透明性,我们描述了不断发展的勒索软件犯罪结构和赎金洗钱策略。我们的分析表明,有两个平行的勒索软件犯罪市场:商品勒索软件和勒索软件即服务 (RaaS)。我们注意到,这两个市场在加密货币资源的使用方式、每笔交易的收入和赎金洗钱效率方面存在显著差异。虽然在商品勒索软件支付活动中识别瓶颈相对容易,但对于 RaaS 来说,识别瓶颈则更加困难。
摘要 勒索软件攻击是最严重的网络威胁之一。近年来,它们因威胁政府、关键基础设施和企业的运营而成为头条新闻。收集和分析勒索软件数据是了解勒索软件传播和设计有效防御和缓解机制的重要一步。我们报告了运营 Ransomwhere 的经验,Ransomwhere 是一个开放的众包勒索软件支付追踪器,用于收集勒索软件攻击受害者的信息。通过 Ransomwhere,我们收集了 13.5k 笔赎金,支付对象超过 87 名勒索软件犯罪分子,总支付金额超过 1.01 亿美元。利用比特币(用于大多数勒索软件支付的加密货币)的透明性质,我们描述了不断发展的勒索软件犯罪结构和赎金洗钱策略。我们的分析表明,有两个平行的勒索软件犯罪市场:商品勒索软件和勒索软件即服务 (RaaS)。我们注意到,这两个市场在加密货币资源的使用方式、每笔交易的收入以及赎金洗钱效率方面存在显著差异。虽然在商品勒索软件支付活动中识别瓶颈相对容易,但对于 RaaS 来说,识别瓶颈则更加困难。
勒索软件团伙不断攻击关键基础设施 (CI),但许多攻击都没有报告,特别是在没有支付赎金的情况下。2016 年 ii 和 2017 年,iii 不同的 AEP 组织警告称,勒索软件可能会增长,自那时以来,勒索软件数量呈指数级增长。iv,v 有关勒索软件攻击关键基础设施的频率的准确数据对于计划、执行和评估 USG 反勒索软件工作的有效性至关重要。根据最近的 Peters 报告,“联邦政府缺乏有关勒索软件攻击的全面数据”并且“报告分散在多个联邦机构中”。vi USG 通过金融犯罪执法网络 (FinCEN) 接收有关赎金支付的报告,并通过网络安全和基础设施安全局 (CISA) 和执法部门 (LE) 接收有关勒索软件事件的报告;我们提出建议,通过解决情报共享和改进报告流程来提高整个政府的可见性。
X Healthcare 是网络攻击者的热门目标。网络攻击者利用医疗保健组织的网络漏洞,窃取患者数据并扰乱护理,以获取巨额赎金。这些攻击可能会破坏患者的信任和数据完整性,同时也会对医疗保健组织的财务稳定性造成严重影响。
检查汇总数据集中的 68 种勒索软件变体,值得注意的是,其中 62% 都存在 LeakBlog。这意味着,对这些攻击负责的威胁行为者也可能窃取数据,以进一步鼓励付款。49% 的勒索软件变体采用勒索软件即服务 (RaaS) 团体结构,47% 的勒索软件变体采用封闭团体结构,只有 4% 的勒索软件变体采用 Live off the Land 团体 (LOTL-Group) 结构。此外,94% 的勒索软件变体接受定价谈判。按事件频率划分,数据还显示,排名前三的勒索软件变体是 Phobos/Dharma,Sodinokibi/REvil 和 Conti 位列前三。另一项衡量标准是分析每个勒索软件变体的赎金总额,结果显示排名前三的勒索软件变体分别是:DarkSide、Conti 和 Egregor。然而,按每次事件的平均赎金支付额排序,排名再次发生变化,ALPHV(BlackCat)、ViceSociety 和 DarkSide 位列前三。
Conti 自 2019 年以来一直活跃,目前是活动最为频繁的勒索软件团伙,尤其是在 2022 年初 REvil 成员被捕之后。Conti 是 2021 年最成功的勒索软件团伙之一,对美国和国际组织发动了 400 多次成功攻击。虽然很难确切知道他们总共收取了多少赎金,但跟踪区块链交易的单一数据源报告了超过 5000 万美元的支出。与大多数现代勒索软件团伙一样,Conti 采用了网络犯罪即服务的方法,其中攻击活动的不同步骤由不同群体的参与者(例如初始访问代理、运营商和谈判者)执行。Conti 勒索软件开发人员将他们的技术出售给关联公司,关联公司反过来攻击受害者并与 Conti 分享支付的赎金。该组织还使用除加密之外的勒索手段,例如泄露被盗数据和公开羞辱受害者。之前关于 Conti 的研究包括:
事件的成本通常不只是赎金 — 它还包括受影响系统的恢复和停机造成的损失。日立合作伙伴 Veeam 1 的一份报告发现,在 93% 的勒索软件事件中,威胁行为者积极针对备份存储库。75% 的受害者丢失了部分备份,39% 的备份存储库完全丢失。
QILIN分支机构在Qilin面板中有多个选项,表明勒索软件是为每个受害者定制的。会员可以创建和编辑博客文章,其中包含有关未支付赎金的攻击公司的信息,通过输入其昵称和凭据,对勒索软件的访问支持来为其团队成员创建帐户。操作员可以自定义将跳过的目录,将跳过的文件,将被杀死的过程,加密方式以及不会被杀死/关闭的VM列表。
随着安全挑战继续升级,网络体系结构并没有发展以保持步伐。根据Zscaler Thrantlabz 2024 Ransomware报告,我们看到的赎金支出比以往任何时候都要大,而被勒索的公司的数量同比增加了58%。勒索软件以一个简单的原因快速通过组织传播:旧网络隐含地信任与它们连接的所有内容,从而使勒索软件可以从远程分支机构中的受感染设备自由移动到皇冠上的珠宝应用程序。