戴尔旗下的 RSA Conference 2020 安全技术峰会目前正在举办,受疫情影响部分科技巨头此前已经退出该峰会。
不过美国联邦调查局仍然决定参与该会议并分享部分案例和数据,其中有部分数据是关于愈演愈烈的勒索软件的。
勒索软件是让许多企业头疼的网络威胁,不过由于收入颇丰目前越来越多的黑客开始参与到勒索软件的开发运营。
通过分析比特币数据流动美国联邦调查局发现,在过去六年里受害者们支付1.4亿美元约合人民币9.8亿元的赎金。
赎金计算方法是美国联邦调查局监测勒索软件留下的比特币地址,然后统计该地址合计共有多少比特币转入钱包。
这样可以按受害者支付比特币时的价格来计算受害者们支付的赎金,迄今为止已经监测到的赎金就有 1.4 亿美元。
当然这个数字只是最小的,因为还有许多勒索软件数据是无法监测到的,因此实际支付的赎金可能远高于该数目。
值得注意的是有许多受害者尤其是企业受害者不愿意透露被勒索,这些企业担心负面消息流出后会影响到股价等。
据美国联邦调查局的统计数据可以看到不同的勒索软件收益是不同的 , 其中最为猖狂的应该就是RYUK勒索软件。
排名榜首的RYUK勒索软件迄今为止获得4.28亿元的赎金收益,其次是Crysis/Dharma获得 1.711 亿元赎金收益。
接着是BITPAYMER勒索软件获得5621万元的赎金收益,不同勒索软件之间的运营和勒索策略也存在着较大区别。
例如有的勒索软件专门面向企业发起攻击并且每次勒索的金额非常高,这使得他们勒索次数很少但是赎金非常高。
有的勒索软件则属于广泛撒网型尽可能感染更多计算机,当然绝大多数用户在被感染后是不会向黑客支付赎金的。
还有些勒索软件则更倾向于分工合作模式,有专门的开发者进行开发,然后卖给下游渠道进行勒索获得赎金分成。
在攻击方式上尽管黑客会使出浑身解数向目标企业发动攻击,但真正通过钓鱼网页或邮件以及漏洞感染的并不多。
多数黑客其实也希望投机取巧用更短的时间完成攻击和勒索,所以这些黑客更喜欢暴力破解远程桌面密码来感染。
许多企业的远程桌面服务开启但设置的都是弱密码,在暴露到公网后会不断有黑客通过词典进行爆破试图登录等。
如果成功登录就可以作为跳板入侵企业内网然后感染更多设备,接下来就是窃取资料并加密文件再向企业勒索等。
因此在这里也提醒大家如无必要请勿开启远程桌面服务,如果开启也必须使用高强度密码防止因为弱密码被渗透。