详细内容或原文请订阅后点击阅览
点名和羞辱:勒索软件组织如何对受害者施压
当公司数据在专门的泄露网站上公开时,在攻击从新闻周期中消失后,后果仍会持续很长时间
来源:WeLiveSecurity _恶意软件点名和羞辱:勒索软件组织如何对受害者施压
当公司数据在专门的泄露网站上公开时,在攻击从新闻周期中消失后,后果仍会持续很长时间
2026 年 2 月 12 日•,6 分钟。阅读
在网络犯罪领域,变化可以说是唯一不变的。虽然网络勒索作为一种更广泛的犯罪类别已经证明了其持久力,但勒索软件——可以说是其最具破坏性的“味道”——并不仅仅取决于加密。 “过去”的策略主要涉及锁定文件或系统并要求支付解密密钥的费用,但近年来,活动转向将加密与数据泄露和威胁发布被盗信息相结合。
这就是专用泄露站点或数据泄露站点 (DLS) 的用武之地。DLS 于 2019 年底首次出现,此后已成为双重勒索策略的支柱。威胁行为者窃取公司数据(在加密之前),然后公开将赃物武器化,从而有效地将安全事件转变为全面的公共危机。
当然,安全专家和执法部门多年来一直在跟踪这一转变。 FBI 和 CISA 现在通常将勒索软件描述为“数据盗窃和勒索”问题。 Ransomware.live 等公共跟踪项目也指向同一方向,尽管应该谨慎对待精确的受害者计数。泄密网站仅反映犯罪分子选择“做广告”的内容,而不反映整个事件。
让我们来看看 DLS 在勒索软件生态系统中的作用以及对受害者组织的影响。
勒索软件团伙如何利用数据泄露网站?
这也是它们经过精心策划的原因。攻击者通常会发布足够的材料来表明他们不是虚张声势:一些合同或一批电子邮件。除非受害者屈服,否则还会有更多的事情发生。
设计压力
泄漏站点的每个元素都是为了最大限度地增加心理压力而设计的。
