勒索軟體沒有你想象中的那麼掙錢

2021-09-23 07:08:45 字數 1346 閱讀 5878

近日flashpoint對當前的惡意勒索活動作出了乙份報告,並在報告中對惡意勒索活動作出了獨到的見解。

惡意勒索真的那麼賺錢?

前一段時間有報道稱, 惡意勒索軟體nuclear ek的作者每月收入高達10萬美元,對此可以看出惡意軟體勒索已經演變成一種生意行為了。從報告中的得到的資訊,甚至還可以分析到,乙個年輕人可以獨自操作去騙錢。flashpoint對去年12月份俄羅斯網路黑幫的鬥爭進行了分析,對招募新成員、付款流程、惡意軟體分發給其成員都作出了說明。

2023年是該種勒索軟體活動的乙個高峰時段,勒索軟體雇主在招聘人員時會做出乙個承諾——可以獲取金錢。乙個勒索軟體雇主通常有10-15個下線,當有人受到惡意勒索軟體影響時,下線可要求雇主支付300美元的佣金。勒索軟體感染使用者的途徑主要有:殭屍網路、電子郵件、社交網路、檔案共享**等,而支付方式也還是位元幣。另外根據分析可以得知惡意勒索軟體首要目標選擇的是醫療行業,當然也不僅僅限於這乙個行業。

這種勒索方式就是典型的勒索軟體即服務(raas),特點是以上下線的方式存在,也就是說「老闆」僱傭人員來執行勒索活動。比如之前的乙個經典案例,攻擊者釋放勒索軟體,加密mac os使用者的檔案,然後留下支付贖金的支付方式和****。

這次主要是針對俄羅斯目前狀況進行的研究,主要分析物件是違法活動的社群平台還有惡意勒索軟體樣本(2023年-目前),對於下線主要以招募的形式為主,內容如下

加密是重點

ok,下面就說一下認定受害者之後怎樣下手。這裡可以利用殭屍網路來完成,前期可以先去某些論壇購買惡意軟體,然後利用殭屍網路散發出去。電子郵件以及社交平台可以通過傳送郵件的方式來攻擊受害者,對於檔案共享**可以利用有吸引力的一些方式來誘導受害者,其實方法也不僅僅限於此,可能隨著時間的推進,有可能出現更高明的方式,當然在這些方法裡面都會以複雜的演算法來加密受害者的檔案,然後勒索受害者,最後只有獲得適合自己的密匙才能解密。

1.從當前角度來看,這種勒索活動已經開始降低門檻了。

2.勒索活動並不想象是那麼賺錢的,在分析中可知其核心人物一年的收入在9萬美元

3.這個是一種典型的勒索軟體即服務(raas)

那麼上下線是如何交流的呢?一旦下線人員完成任務就可以通過郵件來聯絡「老闆」,然後老闆會驗證真實性,最後發放獎金(位元幣)。老闆在收到受害者的贖金之後,也會向其同夥傳送60%的獎金,而在受害者完全解密之前有可能收到加錢的要求。老闆一旦獲得了屬於自己的那份之後,會立刻將錢轉到位元幣錢包中。下面這張圖就是從2023年開始統計的。

寫作其實沒有你想象的那麼難

從2009年正式開始寫作以來,寫作越來越多。文學作品 技術文章 思想感悟等都越來越多,質量也在不斷提高。最近,有強烈的寫作慾望,所以一不小心就寫了好多篇。五月以來,也開始寫作畢設了,今天又寫了一點。逐漸的形成了乙個結論。寫作其實沒有你想象的那麼難。認為寫作難,是因為根本就沒有想好。沒有乙個總體的想法...

寫作其實沒有你想象的那麼難

從2009年正式開始寫作以來,寫作越來越多。文學作品 技術文章 思想感悟等都越來越多,質量也在不斷提高。最近,有強烈的寫作慾望,所以一不小心就寫了好多篇。五月以來,也開始寫作畢設了,今天又寫了一點。逐漸的形成了乙個結論。寫作其實沒有你想象的那麼難。認為寫作難,是因為根本就沒有想好。沒有乙個總體的想法...

git並沒有你想象中的那麼難

1.基礎篇 首先是安裝,安裝很簡單。在linux上只需要乙個命令便可以安裝 初始化乙個專案,建立乙個資料夾,在資料夾下面執行git init,這就相當於你初始化了乙個倉庫。你可以在新建的這個倉庫中,也就是在這個資料夾下新建文字啊,程式啊,資料夾啊,啥都行,然後建立完成之後,或者修改之後,我們需要向倉...