报告显示近两年勒索软件敲诈“赎金”超2500万美元

报告显示近两年勒索软件敲诈“赎金”超2500万美元,第1张

报告显示近两年勒索软件敲诈“赎金”超2500万美元 theverge中文站7月26日报导

据海外新闻媒体报道,根据谷歌、加州大学圣地亚哥分校和美国坦登工程学院的研究人员联合发表的报告,在过去的两年里,猖獗的勒索软件已经驱使世界各地的受害者支付了总计超过2500万美元的保释金。研究人员根据对区块链科技支付现状的分析,与已知样本进行对比,对全球范围内的勒索软件生态系统进行了全方位的分析。

近年来,敲诈勒索的病原体已经成为全球公敌。一旦客户的电脑被感染,程序进程会加密所有本地文件,而登录密码则被远程控制网络攻击所拥有。此外,网络攻击将要求客户支付价值数千美元的BTC来修复系统。它是一种破坏性不大,但很赚钱的拒绝服务攻击,在最近的网络诈骗中很流行。今年夏天,美国旧金山的一个大型公共新闻广播遭到勒索软件攻击,迫使所有电台工作人员不得不用机械秒表和纸质手稿再次工作。

这项研究跟踪了34种不同的勒索病毒,其中一些流行的攻击者占了“脏钱”的绝大多数。资料显示资料,最近特别流行一种叫Locky的勒索软件。自2016年上线以来,已经成功的敲诈,又来了很多BTC。在未来两年内,研究人员估计这款手机软件将为开发者创造超过700万美元的收入。

至关重要的是,这个Locky是第一个将支付和数据加密的基础文档与恶意软件分离的勒索软件,因此它的传播速度比其他类似勒索软件更快。

“Locky的巨大优势在于将勒索病毒与其他病毒区分开,致力于打造自己的恶意软件和基础服务平台。然后他们还有其他的拒绝服务攻击来传播、游走恶意软件,这样的手段特别适合非法牟取暴利。”美国大学的专家教授达蒙·麦考伊表明。

除了Locky,Cerber、CryptXXX等勒索软件也采用了类似的基本原理,已经分别获得了690多万美元和190多万美元的非法收益。在这个阶段,这项研究只是统计分析了受害者支付的总金额,但不确定勒索软件开发者一开始最终拿到了多少钱。

另外,据统计分析,勒索软件开发者在躲避杀毒软件方面也非常聪明。一旦识别出特定的恶意软件,反病毒软件系统软件将扫描匹配的二进制文件并修复相同的副本。但这种新型勒索病毒被检出后,会自动改变现状的二进制进程,让杀毒软件的专用工具束手无策。

研究人员发现,每个月都会出现数万个与Ceerber勒索软件相关的新二进制文件,甚至可以根据签名系统成功查杀很多杀毒软件。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/771678.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-02
下一篇 2022-05-02

发表评论

登录后才能评论

评论列表(0条)

保存