4

支付赎金后勒索软件勒索并未停止

 2 years ago
source link: https://www.freebuf.com/news/323131.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client
支付赎金后勒索软件勒索并未停止
大白haha 2022-02-24 17:45:45 36580 2

1645696053_621754359634bba6a0403.jpg!small

一项关于勒索软件受害者经历的全球调查强调了勒索软件参与者缺乏可信度,因为在大多数支付赎金的情况下,勒索仍在继续。这不是多么令人惊讶的结果,但当看到它反映在实际统计数据中时,人们可以充分了解问题的严重性。

该调查由网络安全专家Venafi进行,根据受访者的回答得出的最重要发现如下:

在支付了勒索金额的勒索软件受害者中,有83%的人被再次勒索、两次甚至三次。

支付赎金的受害者中有18%的数据仍然暴露在暗网上。

8%拒绝支付赎金,攻击者试图敲诈他们的客户。

35%的受害者支付了赎金,但仍然无法检索他们的数据。

勒索软件攻击者的勒索手段可总结如下

38%的勒索软件攻击威胁使用被盗数据敲诈客户。

35%的勒索软件攻击威胁要在暗网上暴露被盗数据。

32%的攻击威胁要直接将数据泄露事件通知受害者的客户。

勒索软件参与者之所以不遵守承诺,其实可以归因于以下因素

首先,大多数RaaS运营都是短暂的,因此他们只是希望在尽可能短的时间内实现利润最大化。因此,他们不关心长期声誉。

其次,很多勒索软件攻击者并不会遵守规则。

第三,即使数据没有立即泄露,数据泄露的残余可能会在多个威胁参与者系统中保留很长时间。

正如Venafi在其报告中强调的那样,支付赎金只会激励骗子,因为它发出的信号是受害者认为这是摆脱麻烦的最简单方法。enafi的副总裁Kevin Bocek 说:“组织没有准备好防御泄露数据的勒索软件,因此他们支付了赎金,但这只会促使攻击者寻求更多。” 然而即使在支付了赎金之后,攻击者仍在实施勒索威胁!这意味着CISO承受着更大的压力,因为一旦被攻击,则有可能造成客户的全面服务中断。”

以上内容与Proofpoint昨天发布的另一份报告的结果相吻合,该报告展示了对七个国家/地区的数千名员工和数百名 IT 专业人员的调查结果。70% 的调查参与者报告称,在2021年至少经历过一次勒索软件攻击。其中60%的人选择与攻击者谈判,并且多数人会多次支付赎金。

总而言之,受害者的最佳方法不是屈服于勒索软件的要求,而是从备份中恢复系统和数据,并向执法和数据保护机构发出事件警报。其余的挣扎都是徒劳的,你的无能为力只会让勒索软件参与者变得越来越多,并且为他们提供勒索动力。

https://www.bleepingcomputer.com/news/security/ransomware-extortion-doesnt-stop-after-paying-the-ransom/

本文作者:大白haha, 转载请注明来自FreeBuf.COM


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK