IT之家 1 月 30 日消息,安全機(jī)構(gòu) Coveware 近日發(fā)布了 2023 年第四季度勒索軟件調(diào)查報(bào)告,報(bào)告指出去年第四季度僅有 29% 的勒索軟件受害者選擇支付贖金,創(chuàng)下歷史新低。
IT之家從報(bào)告中得知,2023 年第三季度受黑客“青睞”的四大領(lǐng)域分別是“專業(yè)服務(wù)”、“醫(yī)療保健”、“消費(fèi)者服務(wù)”和“公共部門(mén)”,最常被黑客利用的漏洞是思科 SSL 漏洞 CVE-2023-20269,最活躍的黑客組織是 Akira,臭名昭著的 BlackCat 及 Lockbit 分別排行第二第三。
在攻擊手法方面,黑客通常使用 RDP 遠(yuǎn)程桌面發(fā)動(dòng)入侵,其次使用電子郵件進(jìn)行釣魚(yú)攻擊,或是使用各種軟件漏洞發(fā)動(dòng)攻擊。
Coveware 提到,如今向黑客支付贖金的受害者正逐漸減少,2019 年第一季度有 85% 受害者選擇支付贖金,到了 2020 年第四季度只有 60% 受害者支付贖金,而當(dāng)下只有 29% 的受害者選擇支付贖金。
據(jù)悉,受害者不再支付贖金的主要原因在于“企業(yè)已經(jīng)對(duì)黑客有所準(zhǔn)備”、“黑客愈發(fā)獅子大開(kāi)口”、“支付贖金后黑客依然撕票”三點(diǎn)。
該安全公司重點(diǎn)強(qiáng)調(diào)了“黑客愈發(fā)獅子大開(kāi)口”及“支付贖金后黑客依然撕票”情況,2020 年以來(lái),黑客們通常呈現(xiàn)“抱團(tuán)取暖”情況,團(tuán)隊(duì)們將下手目標(biāo)從個(gè)人擴(kuò)張到知名廠商品牌,向受害者索要的贖金也不斷水漲船高:
2018 年第三季度,受害者平均支付的贖金可能只有幾美元,到了 2020 年第三季度增加至 25 萬(wàn)美元(當(dāng)前約 179.5 萬(wàn)元人民幣),2023 年第四季度達(dá)到了 56.8 萬(wàn)美元(IT之家備注:當(dāng)前約 407.8 萬(wàn)元人民幣)。
而在受害者選擇妥協(xié)向黑客支付贖金后,絕大多數(shù)案例顯示黑客仍然會(huì)泄露受害者的數(shù)據(jù),因此受害者們也逐漸不再相信黑客會(huì)做出所謂“公平交易”,最終拒絕向黑客支付更多贖金,而是聯(lián)系專業(yè)安全機(jī)構(gòu)尋求幫助。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。