2024年,勒索软件攻击使网络犯罪团伙共获得8.135亿美元的非法收入,相较于2023年的12.5亿美元有所下降。

区块链情报公司Chainalysis指出,2024年上半年的敲诈总金额为4.598亿美元,并表示自2024年7月之后,支付活动减少了约3.94%。

“2024年下半年勒索软件事件数量有所增加,但链上支付却减少了,这表明虽然更多受害者被盯上,但实际支付赎金的人变少了。”该公司说道。

另一个挑战是勒索软件生态系统的日益碎片化。在LockBit和BlackCat倒台之后,许多新入局者涌现,他们放弃了针对大型企业的“狩猎”,转而将目标对准小型至中型企业,这也导致赎金数额要求较低。

根据Coveware公司收集的数据,2024年第四季度的平均勒索软件支付金额为553,959美元,相较于第三季度的479,237美元有所上升。然而,中位数赎金支付金额却从200,000美元降至110,890美元,环比下降了45%。

“支付赎金仍然是那些没有其他办法恢复关键数据的人的最后选择。”该公司表示。

“新旧勒索软件变种的故障解密工具以及对威胁行为者履行承诺能力的日益不信任,都促使受害者除非万不得已,否则不会选择支付赎金。”

截屏2025-02-07 09.31.28

截屏2025-02-07 09.31.19

赎金支付的减少也与执法部门在打击网络犯罪团伙和加密货币洗钱服务方面取得的越来越多的成功相呼应,这破坏了犯罪行为的经济动机,并提高了进入这一领域的门槛。

尽管如此,2024年也见证了自2021年以来年度勒索软件事件数量的最高值,达到了惊人的5,263次攻击,同比增加了15%。

“工业领域在全球经济中扮演着关键角色,2024年遭受了所有勒索软件攻击的27%(1,424次),比2023年增加了15%。”NCC集团表示。“2024年,超过一半的攻击(55%)发生在北美地区。”

2024年最常见的勒索软件变种包括Akira(11%)、Fog(11%)、RansomHub(8%)、Medusa(5%)、BlackSuit(5%)、BianLian(4%)和Black Basta(4%)。在此期间,独狼行动者占据了8%的市场份额。

最近几个月出现的一些新入局者包括Arcus Media、Cloak、HellCat、Nnice、NotLockBit、WantToCry和Windows Locker。特别是HellCat,被发现采用心理战术来羞辱受害者,迫使他们支付赎金。

“Akira和Fog使用了相同的洗钱方法,这与其他勒索软件变种不同,进一步支持了它们之间存在关联的观点。”Chainalysis说道。

“这两个组织主要专注于利用VPN漏洞,这使他们能够未经授权访问网络,进而部署勒索软件。”

 本文转载自https://hackernews.cc/archives/57140