研究人员说,勒索软件即服务(RaaS)生态系统正在演变成类似于公司结构的东西,新的“谈判者”空缺——一个专注于勒索受害者支付赎金的角色。
周四,KELA威胁情报分析师维多利亚·基维列维奇(Victoria Kivilevich)在《RaaS趋势》杂志上发表了一项研究结果,他说,由于犯罪勒索软件业务利润丰厚,单人乐队业务几乎已经“完全解散”。
迫不及待地打开系统的公司所带来的潜在财务收益催生了网络犯罪和勒索方面的专家,也导致了对个人勒索的高需求接管攻击链的谈判部分。
勒索软件不仅会对企业的运营造成破坏,还会对企业的声誉和资产负债表造成破坏。如果攻击者成功地攻击了其他企业使用的核心服务提供商,他们还可以快速将攻击面扩展到其他实体。
在最近的一个案例中,Kaseya提供的VSA软件在美国假日周末使用了零天漏洞,危害端点并使组织面临勒索软件感染的风险。目前,估计多达1500家企业受到影响,至少是因为需要关闭VSA部署,直到修补程序准备就绪。
据KELA说,典型的勒索软件攻击包括四个阶段:恶意软件/代码获取、传播和目标感染,数据提取和/或在受影响系统上保持持久性,以及货币化。
每个“领域”都有参与者,最近,勒索软件供应链中对提取和货币化专家的需求增加。
特别是在货币化领域出现所谓的谈判者,现在是RaaS领域的一种趋势。KELA的研究人员说,具体来说,越来越多的威胁参与者正在出现,他们管理协商方面的问题,并不断增加压力,比如呼叫、分布式拒绝服务(DDoS)攻击,以及在勒索软件攻击中进行威胁,包括信息泄露,除非受害者付钱。
凯拉认为,这一角色的出现是由于两个潜在因素:勒索软件运营商需要以可观的利润率离开,以及个人需要能够管理英语会话以保持稳定有效的谈判
“攻击的这一部分似乎也是外包活动——至少对一些附属公司和/或开发商来说是这样,”基维利维奇说因此,勒索软件生态系统越来越像一家公司,在公司内部扮演着多样化的角色,从事多种外包活动。”
也需要初始访问代理。在观察了一年多的黑暗网络和论坛活动后,研究人员说,特权访问受损网络的价格飙升。现在,一些列表比以前记录的要多25%-115%,特别是当实现了域管理员级别的访问时。
这些入侵专家的报酬可能是赎金的10%到30%。但是,还应该注意到,其中一些代理根本不会使用勒索软件部署,只会“注册”针对其他目标的攻击,例如那些会导致获得信用卡记录的攻击,“勒索软件团伙成长为网络犯罪公司,其成员或“雇员”专门从事勒索软件攻击的不同部分和各种伴随服务,”凯拉评论说最近在两个主要俄语论坛上禁止勒索软件似乎并没有影响到这个生态系统,因为只有附属程序的广告在论坛上被禁止。”
以前和相关的报道黑暗网络不会再隐藏你了,警察警告骗子。DeepDotWeb暗网管理员认罪购买枪支、毒品回扣。法新社宣称,警察是唯一在黑暗网络上合法的人有小费吗?通过WhatsApp |信号+447713 025 499或超过Keybase:charlie0安全联系研究人员披露的Coursera API漏洞Kaseya勒索软件攻击:您的问题已得到解答
170 Android加密货币挖掘骗局应用程序窃取了350美元,来自用户的000个SideCopy网络罪犯使用新的自定义特洛伊木马攻击印度军队通过注册,您同意使用条款并承认隐私政策中概述的数据做法。
您还将获得免费订阅的ZDNet今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅这些时事通讯。
您同意接收CBS系列公司的更新、提醒和促销活动,包括ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅