信息來源:Cnbeta
自 2019 年以來,勒索軟件團伙已經(jīng)從暗網(wǎng)泄露了 2103 家公司的數(shù)據(jù)?,F(xiàn)代化勒索軟件行動始于 2013 年,攻擊者的方式主要是對企業(yè)數(shù)據(jù)進行加密,然后要求支付贖金來獲得解密。不過自 2020 年年初以來,勒索軟件行動開始進行一種新的戰(zhàn)術(shù),稱為雙重勒索(double-extortion)。
雙重勒索是指勒索軟件在加密網(wǎng)絡(luò)值錢竊取未加密的文件。然后攻擊者會威脅說,如果企業(yè)不支付贖金,那么就會在暗網(wǎng)上公開被盜的文件。由于無法恢復(fù)加密文件以及數(shù)據(jù)可能被泄露、政府罰款和訴訟的額外擔(dān)憂,威脅者寄希望于這將迫使受害者更容易地支付贖金。
一位被稱為 DarkTracer 的暗網(wǎng)安全研究員一直在追蹤 34 個勒索軟件團伙的數(shù)據(jù)泄露網(wǎng)站,并告訴 BleepingComputer,他們現(xiàn)在已經(jīng)泄露了 2103 個組織的數(shù)據(jù)。
DarkTracer 跟蹤的 34 個勒索軟件團伙是 Team Snatch、MAZE、Conti、NetWalker、DoppelPaymer、NEMTY、Nefilim、Sekhmet、Pysa、AKO、Sodinokibi(REvil)、Ragnar_Locker、Suncrypt、DarkSide。CL0P, Avaddon, LockBit, Mount Locker, Egregor, Ranzy Locker, Pay2Key, Cuba, RansomEXX, Everest, Ragnarok, BABUK LOCKER, Astro Team, LV, File Leaks, Marketo, N3tw0rm, Lorenz, Noname 和 XING LOCKER。
在這 34 個團伙中,最活躍的前 5 名團伙是Conti(338次泄密)、Sodinokibi/REvil(222次泄密)、DoppelPaymer(200次泄密)、Avaddon(123次泄密)和Pysa(103次泄密)。 3 個不再活躍的團體,比前五名中的一些團體有更多的泄漏,它們是 Maze(266次泄漏)和 Egregor(206次泄漏)。
所列的一些勒索軟件團伙已不再運作,如NetWalker、Sekhmet、Egregor、Maze、Team Snatch,或改名為新名稱,如NEMTY和AKO。數(shù)據(jù)勒索行業(yè)已經(jīng)成為勒索軟件團伙的一個重要盈利點,他們告訴BleepingComputer,受害者更擔(dān)心他們的數(shù)據(jù)被泄露,而不是加密文件的丟失。