

《報告》數據顯示,上半年針對企業、政府行業的勒索攻擊最多,占比分別是39.5%和24.0%,其次是教育和醫療衛生行業,占比分別是13.5%和6.4%。

圖片來源:深信服2020上半年勒索軟件洞察報告
新冠疫情的爆發迫使一些企業、學校開放遠程訪問,但配置不當的遠程服務容易引來勒索軟件的攻擊。而醫療衛生行業因為醫療數據“價值高”以及系統“防護差”近年來也成為勒索軟件攻擊的重點目標。盡管醫療衛生機構承擔著疫情期間至關重要的醫護任務,但在攻擊團伙看來也只是一個個斂財的對象。

《報告》指出,與2019年相比,2020年第二季度的贖金要求同比增加了4倍。這對本來就艱難的受害者而言無疑是“雪上加霜”。

圖片來源:深信服2020上半年勒索軟件洞察報告
導致勒索贖金持續高漲的主要原因有:
第一,針對高價值企業的勒索攻擊技術升級,迫使受害者就范。
攻擊團伙意識到,以往廣撒網式的戰術并不能為其帶來更多的投資回報,于是他們把目標瞄準高價值的企業,如大型的政企機構。通過升級勒索軟件,采用復雜性和針對性都較強的交付技術和機制,迫使受害者就范。盡管攻擊次數減少,贖金卻大大增加,從而拉高了平均勒索贖金水平。
第二,不交贖金即公開數據模式的發展,提升高贖金繳納率。
為避免勒索失敗,勒索軟件在進行攻擊時會先竊取受害者的私密數據,一旦受害者不交贖金,攻擊團伙會公開或拍賣受害者的私密數據。一方面通過給受害者施加數據外泄壓力,如敏感數據被公開導致業務經濟損失、商譽損害、法律訴訟等風險,從而迫使受害者不得不支付贖金;另一方面即使獲取不到贖金,通過販賣數據也能獲得不錯的收益。這種新型的勒索攻擊方式從2019年底開始興起,更有利于攻擊團伙勒索目標的達成,很可能是未來的流行趨勢。
攻擊團伙通過投入精力鉆研技術以提升勒索攻擊手段,迫使受害者在面對勒索攻擊時無法拒絕繳納贖金,從而達到勒索目的。近年來的勒索贖金也因此一度高漲。

為了更高效地實現勒索目的,攻擊團伙除了不斷革新攻擊技術,其商業運作也逐漸規模化,并發展出新的勒索軟件合作生態。

圖片來源:深信服2020上半年勒索軟件洞察報告
新的勒索軟件合作生態中,各角色獨立地在高度專業化的集群中運行,專注于自己所負責的模塊,以達到高效產出的目的。
以攻擊團伙為例。過去,攻擊團伙和勒索軟件制作團隊往往是同一個,現在的攻擊團伙很多時候是獨立于勒索軟件開發者和運營商,專職作為攻擊方角色對受害目標實施攻擊,這樣的攻擊團伙有更多的時間和精力來布局運作,從而實現更精準、有效的攻擊目標。另外,攻擊團伙專注借助僵尸網絡部署勒索軟件,依靠僵尸網絡龐大的感染基數迅速擴張,給受害者造成的損失面更廣。
