|
支付赎金助长勒索软件气焰时间:2020-10-26 勒索软件起源于针对消费者的恐吓诈骗软件,例如弹窗警告用户需要立刻下载安装“杀毒软件”,或者支付并不存在的罚款。事实上,在早期阶段,勒索软件程序并不加密用户计算机文件,而只是试图用疯狂刷屏或弹窗的的方式锁定用户(的计算机)。 随着勒索软件领域的竞争加剧,一些黑客组织开始同时攻击消费者和企业,但直到2017年WannaCry和NotPetya攻击之后,网络犯罪分子才意识到企业网络的脆弱性。 在过去的三年中,成熟的网络犯罪集团逐渐转向更加复杂的金融犯罪勒索软件。他们使用APT风格的技术,例如精心选择目标,进行深度侦察,横向移动,无文件执行,按受害者量身定制的有效载荷,取得了巨大“成功”。 勒索软件从2C转向2B之后,赎金的价格也水涨船高,如今,针对企业的勒索赎金要价动辄数百甚至上千万美元。勒索软件赎金的飙涨,部分原因是很多企业的赎金是通过网络安全保险支付。虽然目前关于私营公司支付赎金的信息很少,但是间接证据表明支付赎金已经是非常普遍的“操作”。 事实上,无论是否公开宣传此类服务,越来越多的事件响应公司和独立顾问都以受害者的名义参与勒索软件的谈判。一些组织和金融平台会协助进行赎金付款流程,例如将资金转换为比特币或其他加密货币并将其发送给攻击者。 去年,ProPublica的报告透露,很多保险公司经常建议客户支付赎金,因为这比重建所有系统并从备份中恢复要便宜,可以减少停机时间有关的成本。但这也形成了一个“四赢”的恶性循环:攻击者成功拿到赎金,保险公司支付的钱少了,事件响应安全服务商获得了合同,受害者更快地恢复了。结果,勒索软件成了低风险高收益的网络犯罪“成功模式”。 OFAC在其咨询报告中指出:“支付勒索软件赎金,可能会使被制裁的罪犯和对手获利并推进其非法目标。”“例如,向受制裁的实体或地区支付的赎金可用于资助不利于美国国家安全和外交政策目标的活动。支付赎金还将鼓励攻击者参与未来的攻击。” 与勒索软件攻击有关且在财政部制裁名单上的团体或个人的例子包括两名与SamSam勒索软件有关的伊朗国民,以及朝鲜政府赞助的拉撒路组织(Lazarus),后者与WannaCry攻击有关,且与网络犯罪分子存在联系。还有一个名为Evil Corp的俄罗斯网络犯罪组织,该组织是Dridex僵尸网络以及WastedLocker和BitPaymer勒索软件的背后黑手。 由于网络犯罪生态系统异常复杂,受害者或其安全咨询服务商很难知晓勒索是否会流向制裁名单上的实体,个人或政府。但OFAC在其咨询意见中明确指出,不知道收款人是否受到制裁并不能使企业免于民事处罚。
|