关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:389710688) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512


调查|勒索软件到底勒索了多少钱?

2017-08-02 07:09 推荐: 浏览: 56字号:

摘要: ​通过追踪经由安全系统的支付,新近出炉的调查报告,揭示了近期全球勒索软件攻击的金融代价。勒索软件已成为当今网络世界中越来越常见的一大危害;WannaCry和NotPetya就是影响了至少数百万台主机的例子。尽管有专家建议不要支付勒索者,仍然有很多公司继续予...

​通过追踪经由安全系统的支付,新近出炉的调查报告,揭示了近期全球勒索软件攻击的金融代价。

勒索软件已成为当今网络世界中越来越常见的一大危害;WannaCry和NotPetya就是影响了至少数百万台主机的例子。尽管有专家建议不要支付勒索者,仍然有很多公司继续予取予求,给恶性循环火上浇油。该威胁如此常见,以致公司企业竟开始囤积数字货币以求免受其害。

来自谷歌、Chainalysis、加州大学圣地亚哥分校、纽约大学坦登工程学院的研究人员,通过追踪区块链支付(因为数字货币的匿名性,勒索软件作者通常会要求以数字货币支付赎金),以及与已知样本作对比,建立了勒索软件生态系统全景视图。他们发现,勒索软件的受害者在过去2年中支付了2500多万美元赎金。

该调查追踪了34个勒索软件家族,但大部分赎金收益源自少数主流谱系。首先就是大名鼎鼎的Locky家族,自2016年初至今,已搜罗了超过700万美元。其他成功的勒索软件家族包括Cerber(690万美元)和CryptXXX(190万美元)。

纽约大学教授达蒙·麦考伊称,“Locky的巨大优势,在于勒索软件维护者和使用者的去耦合。Locky只专注于打造该恶意软件并支持基础设施运行。然后,让其他僵尸网络去散布恶意软件——这方面它们来做要好得多。”

勒索软件作者越来越有经验,如今更是轻而易举就能规避反病毒软件——很大程度上因为大部分此类程序都是依靠病毒特征,而恶意软件自身是多态的:会改变其特征码以规避检测。

Malwarebytes首席执行官马文·克莱科辛斯基称,“在恶意软件要花6个月才更新换代的过去,这招是可行的,但现在,摆在你面前的是非常非常普通的行为。”

来源:安全牛

更多资讯

  1. CNCERT关于异鬼II Bootkit病毒有关情况的预警通报
  2. 英国政府将再次要求科技公司采取措施削弱加密
  3. HBO遭黑客入侵《权力的游戏》脚本据称被盗
  4. 这个漏洞都已经存在20年了:微软并不打算修复...
(信息来源于网络,安华金和搜集整理)

 

联系站长租广告位!

中国首席信息安全官
Copy link