《报告》数据显示,上半年针对企业、政府行业的勒索攻击最多,占比分别是39.5%和24.0%,其次是教育和医疗卫生行业,占比分别是13.5%和6.4%。
图片来源:深信服2020上半年勒索软件洞察报告
新冠疫情的爆发迫使一些企业、学校开放远程访问,但配置不当的远程服务容易引来勒索软件的攻击。而医疗卫生行业因为医疗数据“价值高”以及系统“防护差”近年来也成为勒索软件攻击的重点目标。尽管医疗卫生机构承担着疫情期间至关重要的医护任务,但在攻击团伙看来也只是一个个敛财的对象。
《报告》指出,与2019年相比,2020年第二季度的赎金要求同比增加了4倍。这对本来就艰难的受害者而言无疑是“雪上加霜”。
图片来源:深信服2020上半年勒索软件洞察报告
导致勒索赎金持续高涨的主要原因有:
第一,针对高价值企业的勒索攻击技术升级,迫使受害者就范。
攻击团伙意识到,以往广撒网式的战术并不能为其带来更多的投资回报,于是他们把目标瞄准高价值的企业,如大型的政企机构。通过升级勒索软件,采用复杂性和针对性都较强的交付技术和机制,迫使受害者就范。尽管攻击次数减少,赎金却大大增加,从而拉高了平均勒索赎金水平。
第二,不交赎金即公开数据模式的发展,提升高赎金缴纳率。
为避免勒索失败,勒索软件在进行攻击时会先窃取受害者的私密数据,一旦受害者不交赎金,攻击团伙会公开或拍卖受害者的私密数据。一方面通过给受害者施加数据外泄压力,如敏感数据被公开导致业务经济损失、商誉损害、法律诉讼等风险,从而迫使受害者不得不支付赎金;另一方面即使获取不到赎金,通过贩卖数据也能获得不错的收益。这种新型的勒索攻击方式从2019年底开始兴起,更有利于攻击团伙勒索目标的达成,很可能是未来的流行趋势。
攻击团伙通过投入精力钻研技术以提升勒索攻击手段,迫使受害者在面对勒索攻击时无法拒绝缴纳赎金,从而达到勒索目的。近年来的勒索赎金也因此一度高涨。
为了更高效地实现勒索目的,攻击团伙除了不断革新攻击技术,其商业运作也逐渐规模化,并发展出新的勒索软件合作生态。
图片来源:深信服2020上半年勒索软件洞察报告
新的勒索软件合作生态中,各角色独立地在高度专业化的集群中运行,专注于自己所负责的模块,以达到高效产出的目的。
以攻击团伙为例。过去,攻击团伙和勒索软件制作团队往往是同一个,现在的攻击团伙很多时候是独立于勒索软件开发者和运营商,专职作为攻击方角色对受害目标实施攻击,这样的攻击团伙有更多的时间和精力来布局运作,从而实现更精准、有效的攻击目标。另外,攻击团伙专注借助僵尸网络部署勒索软件,依靠僵尸网络庞大的感染基数迅速扩张,给受害者造成的损失面更广。