勒索软件利润因受害者挖矿、拒绝付款而下降

勒索软件利润因受害者挖矿、拒绝付款而下降

由于受害者拒绝支付 PlatoBlockchain 数据情报费用,勒索软件利润下降。垂直搜索。人工智能。

另一个迹象表明,这股潮流可能最终会转向不利于勒索软件行为者,因为越来越多的受害者出于各种原因拒绝向攻击者支付赎金,因此 2022 年的赎金支付大幅下降。

如果这种趋势持续下去,分析师预计勒索软件攻击者将开始向更大的受害者索要更大的赎金,以试图弥补收入的下降,同时也越来越多地追逐更有可能支付的较小目标(但代表潜在的回报较小)。

安全因素的组合

“我们的研究结果表明,安全准备、制裁、更严格的保险政策以及研究人员的持续工作等因素和最佳实践的结合可以有效地遏制付款,”网络威胁情报主管 Jackie Koven 说。连锁分析。

Chainanalysis 表示其研究表明勒索软件攻击者 456.8 年向受害者勒索约 2022 亿美元,比前一年他们从受害者那里提取的 40 亿美元减少了近 765.6%。 Chainanalysis 承认,考虑到受害者报告不足和勒索软件地址不完全可见等因素,实际数字可能要高得多。 该公司表示,即便如此,由于受害者越来越不愿意向攻击者付款,去年勒索软件的支付金额有所下降,这一点毫无疑问。

“投资于网络安全防御和勒索软件准备的企业组织正在改变勒索软件领域,”科文说。 “随着越来越多的组织做好准备,支付赎金的需求越来越少,最终抑制了勒索软件网络犯罪分子的积极性。”

其他研究人员同意。 Intel471 高级网络情报分析师 Scott Scher 告诉 Dark Reading:“最不愿意支付的企业是那些为勒索软件攻击做好充分准备的企业。” “在应对勒索软件事件的弹性方面,往往拥有更好数据备份和恢复能力的组织肯定会做好更充分的准备,这很可能会减少他们支付赎金的需要。”

根据 Chainanalysis 的说法,另一个因素是支付赎金对许多组织来说在法律上具有更高的风险。 近年来,美国政府对许多在其他国家/地区运营的勒索软件实体实施了制裁。 

例如,在 2020 年,美国财政部外国资产控制办公室 (OFAC) 明确表示,组织——或代表他们工作的人—— 如果他们支付赎金,就有违反美国规定的风险 制裁名单上的实体。 Chainanalysis 表示,结果是,组织对支付赎金越来越谨慎,“即使有迹象表明与受制裁实体有联系”。

“由于威胁行为者在勒索大型企业方面面临挑战,勒索软件组织可能会更倾向于寻找更小、更容易的目标,这些目标缺乏强大的网络安全资源,以换取较低的赎金要求,”科文说。

赎金支付下降:持续趋势

Coveware 本周还发布了一份报告,称 突出了同样的下降趋势 在支付赎金的人中。 该公司表示,其数据显示,41 年只有 2022% 的勒索软件受害者支付了赎金,而 50 年为 2021%,70 年为 2020%,76 年为 2019%。与 Chainanalysis 一样,Coveware 也将下降的一个原因归因于更好的组织应对勒索软件攻击的准备情况。 具体来说,像 Colonial Pipeline 上的攻击这样备受瞩目的攻击非常有效地促进了企业对新的安全和业务连续性功能的新投资。

Coveware 说,攻击变得不那么有利可图是其中的另一个因素。 执法力度 继续使勒索软件攻击的成本更高。 与 更少的受害者支付,帮派的整体利润减少,因此每次攻击的平均收益较低。 Coverware 说,最终的结果是只有少数网络犯罪分子能够以勒索软件为生。

Coveware 的首席执行官兼联合创始人 Bill Siegel 表示,近年来,保险公司以积极的方式影响了主动的企业安全和事件响应准备工作。 在网络保险公司在 2019 年和 2020 年遭受重大损失之后,许多公司收紧了承保和续保条款,现在要求被保险实体具有最低标准,例如 MFA、备份和事件响应培训。 

同时,他认为保险公司对企业是否赔付的决策影响微乎其微。 “这很不幸,但普遍的误解是保险公司以某种方式做出了这个决定。 受影响的公司做出决定,”并在事件发生后提出索赔,他说。

对过高的勒索软件要求说“不”

Recorded Future 的情报分析师 Allan Liska 指出,过去两年过高的赎金要求导致受害者越来越不愿意支付赎金。 他说,对于许多组织而言,成本效益分析通常表明不付费是更好的选择。 

“当赎金要求 [in] 五位数或低六位数时,一些组织可能更倾向于支付,即使他们不喜欢这种想法,”他说。 “但七位数或八位数的赎金要求改变了这种分析,而且处理恢复成本以及可能因攻击引起的任何诉讼通常更便宜,”他说。

不付款的后果可能会有所不同。 大多数情况下,当威胁行为者没有收到付款时,他们往往会泄露或出售他们在攻击期间可能泄露的任何数据。 Intel471 的 Scher 说,受害组织还必须应对由于恢复工作可能导致的更长停机时间、购买新系统的潜在费用以及其他成本。

对于处于勒索软件祸害前线的组织而言,据报道赎金支付下降的消息可能并没有什么安慰。 就在本周,塔可钟、肯德基和必胜客的母公司百胜餐饮集团, 不得不关闭近 300 家餐厅 在勒索软件攻击后的一天在英国。 在另一起事件中,挪威海事船队管理软件公司 DNV 遭到勒索软件攻击 影响了大约 1,000 艘船只 属于大约 70 家运营商。

收入下降促使帮派转向新方向

此类攻击在 2022 年之前一直有增无减,大多数人预计 2023 年的攻击量也不会有所缓解。 例如,Chainanalysis 的研究表明,尽管勒索软件收入下降,但仅在 10,000 年上半年,去年部署的威胁运营商的独特勒索软件变种数量就激增至 2022 多个。

在许多情况下,各个团体同时部署了多个菌株,以提高他们从这些攻击中获利的机会。 勒索软件运营商还比以往任何时候都更快地循环使用不同的病毒——新的勒索软件病毒平均只活跃 70 天——可能是为了混淆他们的活动。

有迹象表明,勒索软件收入的下降给勒索软件运营商带来了压力。

例如,Coveware 发现,2022 年最后一个季度的平均赎金支付额比上一季度飙升 58% 至 408,644 美元,而同期支付额中值飙升 342% 至 185.972 美元。 该公司将这一增长归因于网络攻击者试图弥补全年更广泛的收入下滑。 

Coveware 说:“随着特定勒索软件攻击对网络犯罪分子的预期盈利能力下降,他们试图通过调整自己的策略来弥补。” “威胁行为者正在略微向上移动市场,试图证明更大的初始要求是合理的,希望他们能够支付大笔赎金,即使他们自己的成功率下降了。”

Coveware 说,另一个迹象是许多勒索软件运营商在第一次从受害者那里勒索钱财后开始再次勒索受害者。 传统上,再勒索一直是为小企业受害者保留的一种策略。 但在 2022 年,传统上以大中型公司为目标的组织也开始采用这种策略,这可能是由于财务压力,Coveware 说。

时间戳记:

更多来自 暗读