根据fbi的计算,过去6年半中,勒索软件受害者已向骗子支付了超过1.4亿美元。
fbi特工joel decapua 在rsa conference 2020上说,2013年1月至2019年7月间支付了价值1.435亿美元的赎金。fbi只调查了用比特币支付的赎金,因此实际数字很可能甚至更高。
ryuk是领先的勒索软件变体,在2018年2月至2019年10月期间产生了约6,100万美元。crysis / dharma是利润第二高的勒索软件,在2016年11月至2019年11月之间产生了2,400 万美元。排名第三的bitpaymer在2017年10月至2019年9月期间创造了800万美元的收入,而samsam在2016年1月至2018年11月底期间赚取了690万美元。
decapua表示,这笔赎金中有很大一部分——大约6400万美元——通过虚拟货币交易所套现,不过仍有3700万美元作为未使用的比特币存在钱包中。
关于勒索软件攻击的开始方式,decapua说, 远程桌面协议 (rdp)在70%至80%的事件中提供了最初的攻击点。这主要是通过对rdp的暴力破解来实现的,也就是说使用自动化工具尝试密码爆破,直到一个成功。
decapua说:“虽然这些暴力破解有时比较费时,但是切实可行,因为确实有非常非常糟糕的密码,或者只是有一些复杂的密码被到处重复使用,最后它们会出现在一些密码破解列表上。”。他说,网络钓鱼是另外一个攻入点。
他说,不使用人类可读的密码是停止勒索软件的一步。他说:“如果您能在30秒之内将密码告诉别人,那可能不是安全密码。” 他说,同时还要对网络进行更严密的监控。这是因为,虽然很难阻止黑客进入网络,但当他们在网络中移动时,更容易发现他们的踪迹——也就是你可以抓到他们的时候。
他还说,公司应该制定一个计划——建立离线备份,以应对遭受勒索软件攻击的情况。
试用申请