70%的美国公司在感染后支付了赎金
从加密勒索软件“ Saw”(竖锯)支付赎金的说明在黑客环境中,攻击有赎金需求的公司仍然是一种流行的收入形式。它曾经是DDoS攻击并提供DDoS保护服务(或“独立咨询”),但这是一种相当危险的方法。毕竟,我不得不与可能怀疑某事的受害人进行个人接触。在DDoS启用后,人们并非没有理由立即提供服务。现在有些勒索方法不涉及任何个人接触。通过支付比特币,风险几乎消失了。最重要的是,在大多数情况下,公司应尽责地付款。根据IBM的一项新研究,勒索软件加密程序的受害者中有70%的公司确实向诈骗者付款。通常,此类事实不会被刊登。企业主羞于承认他们没有备份或也已经加密过。公司的信息安全水平非常薄弱,以至于员工在工作时间内无法访问色情网站和社交网络。通常,承认支付赎金是对非专业主义的接受。因此,最喜欢保持沉默。但是IBM民意调查是在匿名的条件下组织的,因此它显示出更为客观的状态。1989
年发现了第一个加密勒索软件程序,此后他们偶尔会露面,但在2016年,此类恶意软件的流行量激增。根据IBM X-Force的数据,自年初以来,加密勒索软件文件在垃圾邮件应用程序中的份额已从0.6%增加到几乎40%,甚至在今年曾达到60%。
程序很简单。在计算机上安装后,他们将扫描文件系统,并找到包含与加密掩码匹配的文档的所有介质。这些文档将逐渐被加密,并且在该过程结束时,将删除文件的所有原始副本。除了文件加密外,该程序还可以感染磁盘的引导扇区(MBR),就像加密勒索软件Petya一样。然后,公司通常会提供少量费用(通常为1比特币)来获得解密文件的密钥。对于企业来说,这笔钱确实很小,许多人会毫不犹豫地支付这笔钱以继续工作。但是,近年来,有固定的恶意程序变体,专门针对需要四位数和五位数的金额(有时甚至数百万美元)的法人的合法程序。在某些情况下,受害者确实支付了大笔款项。从当前趋势来看,IBM专家期望加密勒索软件的传播范围进一步扩大。最后,每家公司都可能面临这样的威胁:宝贵的数据存储在本地,而质量备份过程却没有建立。根据FBI的数据透露
IBM的一项研究发现,大多数潜在的攻击受害者仍然不知道什么是加密勒索软件。只有31%的用户听说过有关加密勒索软件的信息。毫无疑问,威胁的意识掌握在攻击者手中。,仅在2016年的三个月中,美国公司向勒索者(我们不愿透露哪个国家/地区)的报酬超过2.09亿美元!按照这样的速度,止赎的金额每年可能超过10亿美元。IBM研究中最有趣的部分是研究美国公民和商业公司愿意如何支付赎金以重新获得对其文件的访问权。这是敲诈勒索的另一个好消息。大多数美国人已经准备好并愿意付款。我们将确切研究谁将支付以及哪些信息。医疗记录和个人照片并不是非常有利可图的目标。不到一半的用户愿意为退货而付费。财务数据除外(恶意软件分发效率为54%)。父母最看重数码照片(效率为55%)。对于其他类别的用户,此资产的价值较低(只有39%的用户会付费)。青少年(千禧一代)比老年人更看重他们的数字文件。平均而言,每秒钟愿意为返回各种类型的数据支付高达100美元的赎金。当然,付款次数直接取决于回购的金额。每秒钟准备支付最高$ 100的小额款项,但不是每个人都愿意支付$ 1000的款项。从罪犯的角度来看,找到一个总收入最大化的数学最优方案很重要。感染一个有钱人也许比一千个“流氓”更有效。与商业公司,您可以收集更多的钱。小型企业和大型企业的600名员工人数不同的公司的代表参加了IBM调查。调查结果出乎意料。事实证明,接受调查的公司中有46%已经遇到了加密勒索软件,而其中的70%实际上已经支付了赎金。20%的收入超过$ 40,000
25%的收入从$ 20,000到40,000
11%的收入从$ 10,000到20,000
也就是说,在这种情况下,业务模型不仅是理论上的,而且已经在这种情况下进行了测试并得到确认。鉴于此类欺诈的高效率,我们可以预期,在不久的将来,尤其是在富裕国家,加密勒索软件将会广泛传播。因此,由于对加密货币的需求增加,这将导致比特币汇率的增加。我们假设这是一个自我实现的预言。Source: https://habr.com/ru/post/zh-CN399973/
All Articles