如今,世界各地的人们去学校、去医院或去药店时,都会被告知:“抱歉,我们的计算机系统瘫痪了。”
罪魁祸首往往是在世界另一端活动的网络犯罪团伙,他们会要求人们支付系统访问费用或安全归还被盗数据。
尽管警方加大打击力度,但勒索软件攻击在 2024 年仍没有放缓的迹象,专家担心它可能很快进入更加暴力的阶段。
我们现在肯定还没有赢得对抗勒索软件的斗争。
勒索软件可能是过去十年最具代表性的网络犯罪,犯罪分子瞄准的受害者范围广泛,包括医院、学校和政府。
攻击者加密关键数据,使受害者的运营陷入停顿,然后以泄露敏感信息为威胁勒索他们。这些攻击造成了严重后果。
2021 年,Colonial Pipeline Company 成为勒索软件的目标,迫使该公司暂停燃料输送,并促使美国总统乔·拜登实施紧急措施以满足需求。
但勒索软件攻击在世界各地每天都在发生;上周,勒索软件袭击了英国的医院,其中许多并没有成为头条新闻。
这些事件存在可见性问题;大多数组织不会披露或报告这些事件。这使得“很难确定它们逐月的发展趋势”。
研究人员不得不依赖公共机构披露的攻击信息,甚至是犯罪分子本人的信息。而犯罪分子都是撒谎的混蛋。
种种迹象表明,这一问题不会消失,甚至可能在 2024 年加速发展。
根据谷歌子公司安全公司 Mandiant 最近的一份报告,2023 年是勒索软件创纪录的一年。报告显示,受害者向犯罪团伙支付了超过 10 亿美元,而这些只是我们所知道的金额。
报告中指出的一个主要趋势是,勒索软件团伙更频繁地在所谓的“耻辱网站”上发帖,攻击者在这些网站上泄露数据以进行勒索。
据 Mandiant 称,2023 年数据泄露网站的帖子数量比 2022 年增加了 75%。
这些网站采用了一些花哨的策略,比如倒计时,如果受害者不付钱,他们的敏感数据就会被公开。这说明勒索软件团伙正在加大恐吓手段的严厉程度。
总的来说,他们的手段越来越残忍。
例如,黑客还开始通过恐吓电话或电子邮件直接威胁受害者。2023 年,西雅图的弗雷德哈钦森癌症中心遭受勒索软件攻击,癌症患者分别收到电子邮件,威胁称如果他们不付款,就会泄露他们的个人信息。
我们担心这很快就会演变成现实世界的暴力事件。当他们拿到数百万美元时,他们可能会对拒绝付款的公司高管或其家人做出一些坏事。
虽然目前还没有报道过勒索软件攻击导致暴力事件,但犯罪团伙已经将威胁作为一种手段。我们在泄露的谈判中看到,他们暗示可能会做这样的事情,还说‘我们知道你的首席执行官住在哪里’。
说到犯罪分子对生死的冷酷态度,值得注意的是,研究人员估计,2016 年至 2021 年期间,勒索软件攻击因针对医院并延误救命治疗而导致 42 至 67 名医疗保险患者死亡。
勒索软件团伙并非在真空中运作。
他们的成员与“Comm”等实体重叠,“Comm”是一个松散的全球犯罪网络,他们在网上组织起来,除了SIM 卡交换等更传统的网络犯罪外,还提供暴力即服务。
Comm 成员宣称他们愿意殴打他人、在家中开枪,并发布据称描述酷刑行为的恐怖视频。
去年,404 Media 报道称,Comm 成员直接与 AlphV 等勒索软件团体合作,AlphV 是一个臭名昭著的实体,在 FBI 通过开发解密工具和查封多个网站破坏其运营之前,它曾协助对米高梅赌场进行高调黑客攻击;但几个月后,它又对 Change Healthcare 发起攻击,扰乱了美国各地的医疗服务。
这些都是勒索软件团伙和暴力网络犯罪分子之间的联系。
执法部门最近在打击勒索软件组织方面取得了一些成功,尽管没有完全根除。
今年 2 月,一项名为“克罗诺斯行动”的国际合作通过查封其网站并向受害者提供免费解密服务,打击了LockBit 勒索软件的猖獗行动。执法部门还逮捕了两名据称是该组织成员的人,他们分别位于乌克兰和波兰。
行动成功破解了LockBit吗?
当局如何识别所谓的Lockbit老板?
美国指控俄罗斯男子为LockBit勒索软件集团的老大
勒索软件攻击数量难以减少,部分原因是勒索软件团伙通常位于俄罗斯。这些团伙的运作方式几乎与初创公司一样,有时会为其软件提供订阅服务和 24/7 支持,同时招募发起攻击的分支机构。这促使西方执法部门利用团伙自身的恐吓策略和心理战来对付他们。
例如,Operation Cronos 使用一个类似勒索软件羞辱网站的倒计时程序来揭露 LockBit 的所谓老板、31 岁的俄罗斯国民 Dmitry Khoroshev 的身份。他还被美国检察官指控犯有 26 项罪名,并受到制裁。
由于 Khoroshev 显然在俄罗斯,除非他离开该国,否则不太可能被捕。但揭露他的身份仍可能进一步扰乱他的勒索软件行动,因为这可能会削弱联盟对他的信任,并让他成为攻击目标。
很多人都想从他那里捞到一些钱,有些人愿意揍他,然后把他拖过边境,送到一个可以引渡他的国家。如果他自愿离开俄罗斯,他的同伙们可能还会担心他被捕的可能性。
执法部门正在采取相应措施,让他们意识到自己很脆弱。
控制勒索软件的另一个障碍是联盟的九头蛇性质。在 LockBit 中断后,分析师发现几乎立即出现了 10 个新的勒索软件网站。这比我们在 30 天内任何时候看到的数量都要多。
执法部门也在适应这一现实。5 月,一项名为“终局行动”的国际合作宣布已成功阻止了多个传播恶意软件“植入程序”的行动。
植入程序是网络犯罪生态系统的重要组成部分,因为它们允许黑客在不被发现的情况下传播勒索软件或其他恶意代码。终局行动在亚美尼亚和乌克兰逮捕了四人,摧毁了 100 多台服务器,并查封了数千个域名。
终局行动采用了类似于“克洛诺斯行动”的心理战术,比如倒计时播放包含俄语文字的闪亮视频,鼓励犯罪分子“考虑下一步行动”。
打击恶意软件交付平台
从心理战开始:终局行动
虽然勒索软件问题的规模似乎难以控制,但这并非不可能。禁止向勒索软件团伙付款将产生最大的影响。而对付款禁令的前景不太热衷,执法部门的持续行动最终可能会产生真正的影响。
当谈到勒索软件组织时,我们经常谈论打地鼠游戏,你击倒一个,另一个就会出现。这些执法行动正在做的是让棋盘变小。所以你击倒一个,另一个就会出现。但最终,希望出现的勒索软件组织越来越少。