“截至2022年1月,我们目前确认的2020年勒索软件支付金额超过6.92亿美元,几乎是撰写最初报告时确认金额的两倍”,区块链分析公司Chainalysis的研究人员表示道。“2021年全年,我们数次更新了勒索软件数据,其中包含了许多之前没有发现的攻击模式。而且勒索软件数据有轻微的时间滞后,所以我们预计,当这些数字在几个月后更新时,2021年的数字将高于2020年。”
作为去年占勒索软件攻击最大份额的Conti,其至少从受害者那里勒索了1.8亿美元。Conti的组织者运行一个私人的勒索软件服务(RaaS),该恶意软件通过TrickBot传播,并于2019年12月底开始对网络安全产生威胁。有专家推测,该软件由俄罗斯网络犯罪组织“精灵蜘蛛”成员运行。2020年8月,该组织首次启动其泄密网站,以威胁公布受害者的被盗数据。
占据去年份额第二名的是Darkside,专家估计该团伙共获得赎金约8500万美元。2021年5月,Darkside因袭击阿拉巴马州佩勒姆成品油批发管道营运商Colonial Pipeline而成为头条新闻。尽管Darkside团伙因害怕执法部门的追查立刻停止了攻击,联邦政府仍然没收了其部分基础设施和一些运营账户。7月,该组织更名为BlackMatter。勒索软件更名以避免执法制裁在这一年是一件非常普遍的事情。
除此之外,Phoenix Cryptolocker和REvil勒索软件的攻击也非常广泛且普遍。
其实2021年勒索软件支付规模有所增加并不十分出人意料,这一问题早在2018年就初现端倪。统计显示,2019年的平均赎金支付额为2.5万美元,2020年上升到8.8万美元,2021年则超过11.8万美元。
勒索金额增加的一个原因是,攻击者越来越专注于对大型组织进行针对性攻击。攻击者之所以能成功实现对大型组织的攻击是因为使用了第三方供应商提供的工具,这使他们的攻击更有效。而类似于Phoenix Cryptolocker索要的创纪录的4000万美元大额赎金也大大刺激了平均支付金额突破历史新高。
此外,Chainalysis报告还显示,2021年成功收到赎金的勒索软件数量也有所增加。2021年中至少有140个不同的勒索软件收到了受害者的赎金,而2020年和2019年这一数字分别为119个和79个。
研究人员同时注意到,大多数勒索软件在进入休眠之前会有一波短时间的窗口活跃期。当然这也有一些例外,比如Conti在2021年全年都保持活跃。
分析人士认为,促成勒索软件攻击成功的最重要因素是RaaS模式的使用,该模式的使用在2021年达到了有史以来的最高水平。勒索软件使用者将其资金的16%花在了用于实现更有效攻击的工具和服务上,而2020年这一比例仅为6%。虽然这其中有部分资金会被用于洗钱,而不是全部用于购买非法服务,但分析人士坚持认为越来越多的人使用这些服务是2021年勒索软件攻击者变得更有效的主要原因原因,受害者平均支付赎金的增加恰好证明了这一点。
不出意外的话,这样的趋势将在2022年继续蔓延。
参考文章:
https://securityaffairs.co/wordpress/127974/cyber-crime/ransomware-payments-600m-2021.html