勒索软件:持续进化的“朝阳产业”

VSole2017-10-15 22:52:58

2016到2017年,勒索软件市场经历了2,502%的增长率。此数值指的是罪犯花在勒索软件上的钱,不是受害者支付的赎金。该市场的驱动因素很多,包括:勒索软件的技术简单性、勒索软件即服务(RaaS)的兴起、罪犯投资回报的保障、以Tor和加密货币潜踪匿迹的可用性,以及受害者基本安全控制的缺乏。 

 

2017年8月到9月间,安全公司Carbon Black监视了21个交易勒索软件的大型暗网市场(据估计约有6,300+此类暗网市场)。结果令人十分震惊,竟有超过4.5万个活跃产品列表,从1美元的安卓锁屏勒索软件,到超过1000美元的定制代码,应有尽有。而勒索软件产品的平均要价,仅为10.5美元。

 涉案赎金的总金额同样十分惊人。据FBI统计,2016年的赎金支付约在10亿美元左右;比2015年的2400万美元多了很多。Carbon Black的研究发现,勒索软件开发者每年平均能挣到约10万美元。而合法软件开发者的平均税前薪酬是6.9万美元。在恶意软件兴盛的东欧国家里,这一差距甚至更大。勒索软件在暗网上的销售额,从2016年的不到40万美元,增长到了2017年的625万美元。

 

Carbon Black安全策略师里克·麦克罗伊预测,该地下生意会像合法产业一样进化发展。“我预计,我们将看到开发人员与其产品间的整合。” 事实很简单,就是勒索软件产业因其有利可图而大幅增长。取缔该产业的工作,也就应将重点放在移除这一盈利性上。Carbon Black认为该产业有5点供应链:创建、分发、加密、支付、命令与控制。 “如果防御者能打破或中断其中一环,整个攻击链就会分崩离析。” 在年轻程序员无法找到合法工作,且能通过开发勒索软件赚取客观收入的情况下,打破勒索软件创建环是不可能的。破坏分发这一环节也同样艰难,因为市场可以藏身暗网。类似的,加密环节也无法控制——公共领域有强大的加密系统可供使用。支付是其中最弱的一环,是供应链中对所付赎金的收集和跟踪——但如果没有赎金被支付,整个产业也就崩溃了。 Carbon Black 的报告称:“我们需要阻止赎金支付。这一体系只有在受害者选择支付的情况下才有效。除非人们决意拒不支付,否则该问题只会继续发酵。”但是,该工作是一项很难达成的任务。而且,即便某国或某个目标行业的受害者拒绝支付赎金,罪犯也只会换个更有钱途的地方或行业继续下手。这不能从根本上解决问题,只是在把问题导出到别的地方而已。 遏止需要支付赎金的情况发生,可以达到相同的效果。而且可以通过改善安全控制措施相对容易地达成——但即便不是不可能,让公司企业或个人设置好这些安全控制措施也是相当难的。 这种背景下,勒索软件产业只会继续增长,而且将会持续进化。目前为止,勒索软件已经很大程度上被技术含量不怎么高的程序员掌握了;复杂性不再必要。Carbon Black 看出了这种转变。某种程度上,这些标志已经显而易见:WannaCry和NotPetya就是例子。前者的案例中,勒索软件本身不复杂,而后者,压根儿就没打算为受害者解密。然而,经由NSA被泄漏洞利用程序进行传播,是一种新的发展。 Carbon Black认为此种勒索软件的使用是一种烟雾弹。 “利用已存在的卷硬拷贝删除技术(删除潜在的文件备份),以及对Windows事件日志的清除,对手可通过将响应人员的目光转移到解密文件而不是调查数据及凭证渗漏上,来挫败大多数事件响应工作。” 勒索软件,或者更具体讲,勒索软件的加密部分,将被用于隐藏并模糊到更传统的网络盗窃和网络间谍活动的踪迹。 所有这些,随着勒索软件产业的进化,是很有可能出现的。麦克罗伊称,开发人员与产品的整合指日可待。其效果,就是将勒索软件集中到更为老练的程序员手中。支付赎金的效果之一,就是告诉攻击者,受害人可以被强迫。 Carbon Black预测,会看到更高明的开发者利用更先进的变形和驻留技术,在解密之后还继续留在受害者网络中——以便未来再勒索一次。

来源:安全牛,全文见: https://www.carbonblack.com/wp-content/uploads/2017/10/Carbon-Black-Ransomware-Economy-Report-101117.pdf

软件暗网
本作品采用《CC 协议》,转载必须注明作者和本文链接
OMB将执行新指南并管理实施时间范围内的延期请求。该命令行工具是为渗透测试人员和其他攻击性安全专业人员创建的。TeamTNT通过恶意云镜像攻击15万个Docker容器 TeamTNT威胁组织成员明显的操作安全失误暴露了它用来利用配置不当的Docker服务器的一些策略。布宜诺斯艾利斯立法机构宣布遭勒索软件攻击 阿根廷首都的立法机关本周宣布遭到勒索软件攻击,称其内部操作
新冠疫情所致远程办公和云端迁移的大潮,为络罪犯开辟了新的途径。2021年,在远程工作状态影响下,世界各地的络攻击急剧上升,勒索软件络钓鱼、人为错误操作等导致的数据泄露不断增加,全球范围内络威胁依旧不断。特别是勒索软件的高度猖獗,在上半年的攻击次数已达到3.047亿,同比增长达151%,远超2020年全年攻击总数,对多国家、多行业、多领域造成不同程度的影响。
近日美国软件企业卡西亚公司遭勒索软件攻击,其客户企业中有800家至1500家受波及。今年以来,全球勒索软件攻击有愈演愈烈之势,给经济和社会生活造成严重损失,已成为络安全主流威胁之一。勒索软件攻击自20世纪80年代末出现,其攻击模式不断发展演化,呈现新的特点和趋势,包括更多地针对高价值目标、负面影响扩大、逐渐形成络犯罪“产业链”、越来越多地采用双重勒索策略等。
2016到2017年,勒索软件市场经历了2,502%的增长率。此数值指的是罪犯花在勒索软件上的钱,不是受害者支付的赎金。该市场的驱动因素很多,包括:勒索软件的技术简单性、勒索软件即服务(RaaS)的兴起、罪犯投资回报的保障、以Tor和加密货币潜踪匿迹的可用性,以及受害者基本安全控制的缺乏。
The Record 站披露,美国最大的产权保险公司富达国民金融(Fidelity National Financial("FNF"))子公司向所在州监管机构报告了一起数据泄露事件,并指出有 1316938 人的数据信息被入侵其母公司的威胁攻击者盗取。
预计2022年将增长36%,2023年将增长31%。Markets and Markets的另一项预测显示,全球在基于零信任的软件和服务上的支出将从2022年的274亿美元增长到2027年的607亿美元,复合年增长率为17.3%。
随着全球加密货币规模正在超高速的增长,加密货币的安全存储成为了关键的一环。去年一年,加密货币行业已逐步从2022年的丑闻、市场暴跌中复苏过来,市场热度也逐步回升。与此同时,与加密货币有关的络犯罪也再度活跃。
臭名昭著的勒索软件集团LockBit声称目前已经在站上传播了印尼伊斯兰教银行客户和雇员的1.5TB数据。
Clop勒索软件团在2021年10月对IT服务提供商Dacoll进行了一次成功的络钓鱼攻击后,获取了大量资料,包括警方国家计算机(PNC)上的数据,Dacoll负责管理这些数据。在Dacoll拒绝支付赎金后,攻击者在上上传了数百份文件。在上传的PNC文件中,有来自英国国家自动车牌识别系统(ANPR)的司机特写照片。执法机构持有的数据遭到泄露尤其令人担忧,因为这些数据高度机密,有可能扰乱刑事
VSole
网络安全专家