调查|勒索软件到底勒索了多少钱?
作者: 日期:2017年08月01日 阅:6,653

通过追踪经由安全系统的支付,新近出炉的调查报告,揭示了近期全球勒索软件攻击的金融代价。

勒索软件已成为当今网络世界中越来越常见的一大危害;WannaCry和NotPetya就是影响了至少数百万台主机的例子。尽管有专家建议不要支付勒索者,仍然有很多公司继续予取予求,给恶性循环火上浇油。该威胁如此常见,以致公司企业竟开始囤积数字货币以求免受其害。

来自谷歌、Chainalysis、加州大学圣地亚哥分校、纽约大学坦登工程学院的研究人员,通过追踪区块链支付(因为数字货币的匿名性,勒索软件作者通常会要求以数字货币支付赎金),以及与已知样本作对比,建立了勒索软件生态系统全景视图。他们发现,勒索软件的受害者在过去2年中支付了2500多万美元赎金。

该调查追踪了34个勒索软件家族,但大部分赎金收益源自少数主流谱系。首先就是大名鼎鼎的Locky家族,自2016年初至今,已搜罗了超过700万美元。其他成功的勒索软件家族包括Cerber690万美元)和CryptXXX190万美元)。

纽约大学教授达蒙·麦考伊称,“Locky的巨大优势,在于勒索软件维护者和使用者的去耦合。Locky只专注于打造该恶意软件并支持基础设施运行。然后,让其他僵尸网络去散布恶意软件——这方面它们来做要好得多。”

勒索软件作者越来越有经验,如今更是轻而易举就能规避反病毒软件——很大程度上因为大部分此类程序都是依靠病毒特征,而恶意软件自身是多态的:会改变其特征码以规避检测。

Malwarebytes首席执行官马文·克莱科辛斯基称,“在恶意软件要花6个月才更新换代的过去,这招是可行的,但现在,摆在你面前的是非常非常普通的行为。”

相关阅读

2017十大恶意软件家族

恶意软件年度报告:透视十亿样本

 

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章