Chainalysis:2023年勒索软件支付金额突破10亿美元

访客 10个月前 (02-12) 阅读数 152 #区块链
文章标签 前沿文章

来源:Chainalysis;编译:邓通,喜来顺财经

2023 年,勒索软件攻击者加强了行动,针对知名机构和关键基础设施,包括医院、学校和政府机构。 主要勒索软件供应链攻击是利用无处不在的文件传输软件 MOVEit 进行的,影响了从 BBC 到英国航空公司等公司。 由于这些攻击和其他攻击,勒索软件团伙从受害者那里勒索的加密货币付款超过 10 亿美元。

去年的事态发展凸显了这种网络威胁不断演变的性质及其对全球机构和整个安全日益增加的影响。

2023 年:勒索软件的分水岭

2023 年,勒索软件将卷土重来,支付金额破纪录,攻击范围和复杂性大幅增加,与 2022 年勒索软件下降趋势发生重大逆转,我们在年中犯罪更新中预先警告过这一点。

4qMqdibHLMVb8NKWxdNcUD2h0rXpX4y5rjiTa5HF.jpeg

2023 年勒索软件支付金额突破 10 亿美元大关,创历史最高数字。 尽管2022年勒索软件支付量有所下降,但2019年至2023年的总体趋势线表明勒索软件是一个不断升级的问题。 请记住,该数字并未反映与攻击相关的生产力损失和维修成本的经济影响。 这一点在 ALPHV-BlackCat 和 Scattered Spider 大胆瞄准米高梅度假村等案例中就很明显。 虽然米高梅没有支付赎金,但估计该公司损失超过 1 亿美元。

勒索软件不仅数量众多,而且还在不断扩大,这使得监控每一起事件或追踪所有以加密货币支付的赎金变得具有挑战性。 重要的是要认识到,我们的数字是保守估计,随着时间的推移,随着新的勒索软件地址的发现,可能会增加。 例如,我们在去年的犯罪报告中对 2022 年的初步报告显示,赎金金额为 4.57 亿美元,但此后该数字已向上修正了 24.1%。

回顾 2022 年:异常而非趋势

有几个因素可能导致 2022 年勒索软件活动减少,其中包括俄罗斯-乌克兰冲突等地缘政治事件。 这场冲突不仅扰乱了一些网络参与者的运作,还将他们的注意力从经济利益转向了出于政治动机的网络攻击,旨在进行间谍活动和破坏。

正如我们在 2023 年加密货币犯罪报告中指出的那样,导致此次经济低迷的其他因素包括一些西方实体由于潜在的制裁风险而不愿向某些病毒支付赎金。 Conti尤其面临问题,据报道与受制裁的俄罗斯情报机构有联系,该组织的聊天日志被曝光,以及整体内部混乱。 这导致他们的活动减少,并有助于 2022 年勒索软件事件的总体减少。但研究人员指出,许多与 Conti 有关的勒索软件参与者继续迁移或推出新的病毒株,使受害者更愿意付费。

正如司法部在 2023 年初宣布的那样,2022 年勒索软件减少的另一个重要因素是联邦调查局 (FBI) 成功渗透了 Hive 勒索软件。我们的分析强调了这一单一执法的重大影响 行动。

执法部门打击勒索软件:Hive 干预

在 Hive 渗透过程中,FBI 能够向 1,300 多名受害者提供解密密钥,有效防止支付赎金。 FBI 估计,此次干预阻止了向 Hive 支付约 1.3 亿美元的赎金。 但这种干预的影响远不止于此。 目前追踪到的 2022 年勒索软件支付总额仅为 5.67 亿美元,这表明 Hive 渗透阻止的赎金支付显著改变了去年勒索软件的整体格局。

YNcyA7NDL6zqSoZcET8bfLuRnVIRxQGI0usbUVWX.jpeg

此外,联邦调查局 (FBI) 减少的 1.3 亿美元付款预估可能并不能说明 Hive 渗透的成功程度。 该数字仅直接涉及通过提供解密器密钥避免的赎金,但没有考虑连锁反应。 Hive 渗透也很可能影响了 Hive 附属机构的更广泛活动,从而可能减少他们可能进行的额外攻击的数量。

在 FBI 渗透 Hive 的六个月内,所有病毒株的勒索软件支付总额达到 2.9035 亿美元。 但根据渗透前后几个月的攻击者行为,我们的统计模型估计该时期的预计总额为 5.007 亿美元——这是一个保守的估计。 根据该数字,我们认为 Hive 渗透可能避免了至少 2.104 亿美元的勒索软件付款。

联邦调查局坦帕分局特别负责人戴维·沃克 (David Walker) 对渗透的重要性提供了进一步的见解。 “Hive 调查是部署关键服务模型的黄金标准的一个例子。” 沃克说。 “通过调查和受害者参与,FBI 继续看到 Hive 攻击等行动对网络威胁行为者产生了重大的积极影响。 我们将继续对对手采取积极的破坏性措施。”

勒索软件卷土重来:2023 年威胁形势

2023 年,勒索软件的攻击频率、范围和数量大幅升级。

勒索软件攻击的实施者多种多样,从大型集团到较小的团体和个人,专家表示,勒索软件攻击的数量正在增加。 网络安全公司 Recorded Future 的威胁情报分析师 Allan Liska 指出:“我们看到的一件大事是,实施勒索软件攻击的威胁行为者数量急剧增长。” Recorded Future 报告称,2023 年出现了 538 个新的勒索软件变种,这表明新的独立组织正在崛起。

我们可以在下图中看到其中的一些变化,该图显示了从 2022 年初到 2023 年按季度划分的最活跃的勒索软件种类。

ZJVSgfS4IAOJPmKmXvweeJouyAFAeyyjTUkOuOQn.jpeg

我们还可以在下图中看到顶级勒索软件的受害策略存在显著差异,该图表绘制了每种中位数勒索金额与其攻击频率的关系。 该图表还展示了 2023 年的众多新进入者和分支,我们知道他们经常重复使用现有病毒的代码。 这表明越来越多的新参与者被高利润潜力和较低的进入门槛所吸引。

XbwDjOW0vSxV58uFGcaAE4Yx1RXlpMge2EGf6lN3.jpeg

有些病毒,例如 Cl0p,体现了“大型游戏狩猎”策略,比许多其他病毒进行更少的攻击,但每次攻击都会收取大量费用。 正如我们稍后将探讨的,Cl0p 利用零日漏洞,使其能够集体勒索许多财力雄厚的大型受害者,从而促使该病毒的操作者采用数据泄露而不是加密的策略。

总体而言,大型游戏狩猎已成为过去几年的主导策略,所有勒索软件支付量中 100 万美元或以上的支付所占的份额越来越大。

AkO3SN4ipWSl35W848upxapZwua3AeJsotr5VmMw.jpeg

其他变种,如 Phobos,采用了勒索软件即服务 (RaaS) 模式,其中被称为附属公司的外部人员可以访问恶意软件来实施攻击,作为交换,向该变种的核心运营商支付赎金收益的一部分。 Phobos 利用作为勒索软件标志的典型加密过程,简化了技术不太复杂的黑客执行勒索软件攻击的过程。 尽管针对较小的实体并要求较低的赎金,RaaS 模型是一种力量倍增器,使该病毒能够执行大量此类较小的攻击。

ALPHV-BlackCat 也是与 Phobos 类似的 RaaS 病毒,但在允许使用其恶意软件的附属公司中更具选择性,积极招募和面试潜在候选人的黑客能力。 这使得该组织能够攻击更大的目标以获得更大的金额。

同样重要的是要记住,品牌重塑和重叠应变使用对于勒索软件攻击者来说仍然很普遍。 正如我们之前所介绍的,勒索软件管理员经常重新命名或推出新的勒索病毒,而附属机构经常更换病毒或同时处理多个病毒。 品牌重塑通常可以让勒索软件攻击者远离公开与制裁相关或受到过多审查的病毒。 品牌重塑和附属机构切换还可以让攻击者以不同的病毒名称两次攻击同一受害者。

幸运的是,区块链分析可以通过显示看似不同的钱包之间的链上链接来识别勒索软件的品牌重塑。 我们可以在下面的 Chainalysis Reactor 图上看到一个示例,其中显示了名为 Stern 的 Trickbot 管理员、Royal 勒索软件及其更新版本 3am 之间的链接。

paWAJkgzGDY84wLDrm8Qw1nyVBvVxFWuw1Cqdaef.jpeg

品牌重塑的频率,特别是在最大和最臭名昭著的病毒背后的参与者之间,是一个重要的提醒,即勒索软件生态系统比其出现的大量病毒要小。

勒索软件即服务 (RaaS) 的传播和黑客工具的可用性使得发起攻击变得更加容易

初始访问代理 (IAB) 的增长使得不良行为者更容易实施勒索软件攻击。 正如其名称所示,IAB 渗透潜在受害者的网络,然后以低至几百美元的价格将访问权限出售给勒索软件攻击者。 我们发现 IAB 钱包的资金流入与勒索软件支付激增之间存在相关性,这表明监控 IAB 可以提供早期预警信号,并允许潜在的干预和减轻攻击。

IAB 与现成的 RaaS 相结合,意味着成功实施勒索软件攻击所需的技术技能要少得多。 专门从事网络安全事件响应的公司 Kivu Consulting 的总法律顾问 Andrew Davis 向我们详细介绍了这一趋势。 戴维斯说:“攻击量的增加可归因于附属模型的易于访问性和勒索软件即服务的采用,这对网络犯罪分子来说是一种令人不安的有效商业模式。”

我们可以在下面的 Reactor 图上看到此活动的示例,其中显示勒索软件运营商向多个 IAB 和其他可用于勒索软件攻击的工具提供者发送资金。

e59fPTLkBnBCSaYHGNnKoqSPqATNqijtS8vNiXt0.jpeg

上述勒索软件攻击者实施的攻击已带来数百万美元的损失。

Cl0p 案例研究:零日攻击如何实现大型游戏狩猎

2023 年是引人注目的一年,利用零日漏洞的高影响力勒索软件事件数量众多,这对威胁行为者特别有利,因为他们在开发人员有机会创建和分发修复程序之前利用了安全漏洞。 如果零日漏洞影响到的软件普遍存在,但最终用户(最终用户是攻击的受害者)并不了解,那么其破坏性可能会更大,通常是因为该软件主要由为这些最终用户提供服务的供应商使用。

Cl0p 2023 年最臭名昭著的攻击是对 MOVEit 零日攻击的利用。 MOVEit 是许多 IT 和云应用程序使用的文件传输软件,因此该漏洞同时暴露了数百个组织和数百万个人的数据。 Recorded Future 的 Allan Liska 表示:“MOVEit 漏洞的许多受害者并不知道自己受到了影响,因为他们不知道自己接触了该软件。”

从 2023 年 5 月开始,Cl0p 开始利用 MOVEit 漏洞,使该组织能够瞄准大量受害者。 由于目标如此之多,加密数据并将解密密钥分发给付费者在逻辑上变得不切实际。 数据泄露——在不阻止访问的情况下窃取数据并威胁将其发布给公众——被证明是一种更有效的策略,可以防范可能的解密者挫败攻击。 Coveware 事件响应高级总监 Lizzie Cookson 对此策略发表了评论。 “加密需要更多的专业知识、资源和特定类型的受害者环境,”Cookson说。 “渗透需要更少的停留时间、更少的经验和技能来执行,并且通常可以在没有恶意软件的情况下完成。”

Cl0p 的 MOVEit 活动使其一度成为整个生态系统中最突出的病毒,筹集了超过 1 亿美元的赎金,占 6 月份收到的所有勒索软件价值的 44.8%,7 月份的 39.0%。

7N8xqsSfkowcbpLIiPTsBn7GejClTDgqnVsd4mG5.jpeg

除了利润极其丰厚之外,Cl0p 的 MOVEit 活动还表明,更精简的勒索手段仍然可以让受害者付出代价。

勒索软件流出:资金流向何处?

分析勒索软件资金的动向可以提供对威胁行为者使用的方法和服务的重要见解,使执法部门能够瞄准并破坏其金融网络和基础设施。

重要的是要记住,威胁行为者可能需要数周、数月甚至数年的时间才能洗掉勒索软件的收益,因此 2023 年观察到的一些洗钱活动来自很久以前发生的攻击。

OhQfQGVOVGmR00ld8uN7p9UdQu3jC0TMD2FLcMJp.jpeg

中心化交易所和混合器一直在交易中占据很大份额,这表明它们是洗钱勒索软件支付的首选方法。

然而,今年出现了新的洗钱服务,包括桥接、即时兑换和赌博服务。 我们评估认为,这是由于删除破坏了勒索软件的首选洗钱方法、某些服务实施了更强大的 AML/KYC 政策,同时也表明了新的勒索软件参与者独特的洗钱偏好。

我们还发现勒索软件攻击者转向洗钱的每个类别中的特定服务都非常集中。

bulTns9Fvw6LmB9unnVbm7opKRRpI4PjYLwZeDdb.jpeg

交易所的集中度最低,而博彩服务、跨链桥和受制裁实体的集中度最高。 混合器、无 KYC 交易所和地下交易所位于中间,从勒索软件钱包发送到每个类别的所有资金中约有一半流向了一项服务。 由于 Chipmixer 被关闭,Mixer 的集中度可能有所增加,这消除了勒索软件攻击者的一个流行选择。 一般来说,这种过度集中可能会使勒索软件攻击者面临瓶颈,从而使其容易受到攻击,因为执法部门可能会通过关闭相对少量的服务来严重扰乱运营。

2023 年的教训

勒索软件格局在 2023 年发生了重大变化,其特点是威胁行为者的策略和从属关系发生了变化,以及 RaaS 病毒的持续传播和更快的攻击执行,展示了一种更高效、更激进的方法。 附属机构的活动凸显了勒索软件内部的流动性以及对更有利可图的勒索计划的不断寻找。

威胁行为者不断创新并适应监管变化和执法行动,但 2023 年,国际执法机构、受影响组织、网络安全公司和区块链情报机构之间的合作在打击勒索软件方面也取得了重大胜利。 Coveware 的 Lizzie Cookson 指出:“Hive 的垮台和 BlackCat 的破坏都是 FBI 如何优先考虑受害者援助、帮助受害者并使不良行为者付出代价的很好例子。” Kivu Consulting 的安德鲁·戴维斯 (Andrew Davis) 还指出,执法部门的主动参与有所增加,这表明他们将采取更强有力、更坚定的方法来帮助受害者和追踪网络犯罪分子。

版权声明

本文仅代表作者观点,不代表喜来顺财经立场。
未经喜来顺财经许可,不得转载。

热门