調查|勒索軟件到底勒索了多少錢?

發布日期:2017-08-02首頁 > 安全資(zī)訊

通過追蹤經由安全系統的支付,新近出爐的調查報告,揭示了近期全球勒索軟件攻擊的金融代價。
 

8677-1FP209293KU.jpg
 

  勒索軟件已成爲當今網絡世界中(zhōng)越來越常見的一(yī)大(dà)危害;WannaCry和NotPetya就是影響了至少數百萬台主機的例子。盡管有專家建議不要支付勒索者,仍然有很多公司繼續予取予求,給惡性循環火(huǒ)上澆油。該威脅如此常見,以緻公司企業竟開(kāi)始囤積數字貨币以求免受其害。

  來自谷歌、Chainalysis、加州大(dà)學聖地亞哥分(fēn)校、紐約大(dà)學坦登工(gōng)程學院的研究人員(yuán),通過追蹤區塊鏈支付(因爲數字貨币的匿名性,勒索軟件作者通常會要求以數字貨币支付贖金),以及與已知(zhī)樣本作對比,建立了勒索軟件生(shēng)态系統全景視圖。他們發現,勒索軟件的受害者在過去(qù)2年中(zhōng)支付了2500多萬美元贖金。

  該調查追蹤了34個勒索軟件家族,但大(dà)部分(fēn)贖金收益源自少數主流譜系。首先就是大(dà)名鼎鼎的Locky家族,自2016年初至今,已搜羅了超過700萬美元。其他成功的勒索軟件家族包括Cerber(690萬美元)和CryptXXX(190萬美元)。

  紐約大(dà)學教授達蒙·麥考伊稱,“Locky的巨大(dà)優勢,在于勒索軟件維護者和使用者的去(qù)耦合。Locky隻專注于打造該惡意軟件并支持基礎設施運行。然後,讓其他僵屍網絡去(qù)散布惡意軟件——這方面它們來做要好得多。”

  勒索軟件作者越來越有經驗,如今更是輕而易舉就能規避反病毒軟件——很大(dà)程度上因爲大(dà)部分(fēn)此類程序都是依靠病毒特征,而惡意軟件自身是多态的:會改變其特征碼以規避檢測。

  Malwarebytes首席執行官馬文·克萊科辛斯基稱,“在惡意軟件要花6個月才更新換代的過去(qù),這招是可行的,但現在,擺在你面前的是非常非常普通的行爲。”