Płatności za oprogramowanie ransomware spadły o 40% w 2022 r

Według nowego raportu firmy analitycznej Chainalysis, fundusze zebrane w wyniku ataków ransomware spadły do ​​456.8 mln USD w 2022 r. z 765.6 mln USD w 2021 r.

W ciągu ostatnich 12 miesięcy skuteczność ataków ransomware związanych z narzędziami kryptograficznymi gwałtownie spadła.

Aktywność Crypto ransomware

Poniższy wykres przedstawia wzrost i spadek środków pozyskanych w wyniku ataków ransomware w ciągu ostatnich 6 lat. Dramatyczny wzrost odnotowano w 2020 r., kiedy skradzione fundusze osiągnęły 765 mln USD, a w 2021 r. podobne kwoty zostały skradzione przez złych aktorów.

oprogramowanie kryptograficzne
Źródło: Chainalysis

Chociaż w raporcie Chainalysis uznano, że „rzeczywiste sumy są znacznie wyższe”, ponieważ prawdopodobne jest, że istnieją adresy należące do osób atakujących oprogramowanie ransomware, które nie zostały jeszcze zidentyfikowane, spadek wskazuje, że ofiary stają się bardziej świadome takich ataków. W rezultacie firma Chainalysis wydała oświadczenie potwierdzające tę opinię.

„[Spadek płatności za oprogramowanie ransomware] nie oznacza, że ​​ataki ustały… Uważamy, że spadek ten w dużej mierze wynika z tego, że organizacje będące ofiarami coraz częściej odmawiają płacenia atakującym ransomware”.

Szczepy ransomware eksplodują

Chociaż opłaty za usunięcie oprogramowania ransomware drastycznie spadły, liczba jego odmian eksplodowała w 2022 r. Szczep to rodzaj oprogramowania ransomware z popularnymi wariantami: Royal, Ragnar, Quantum, Play, Hive i Lockbit.

Fortinet, wiodący producent sprzętu i oprogramowania do cyberbezpieczeństwa, zgłaszane ponad 10,000 2022 unikalnych szczepów aktywnych przez cały rok XNUMX.

Szczepy mają coraz mniejszą żywotność, ponieważ przestępcy nadal zmieniają wektory ataków, aby zoptymalizować wielkość skradzionych środków. Na przykład w 2012 r. szczepy trwały 3,907 dni, podczas gdy w 2022 r. średnia długość wynosiła zaledwie 70 dni. W rezultacie rozwiązania w zakresie cyberbezpieczeństwa muszą nadążać za rosnącą liczbą aktywnych napięć w ich strategii obronnej.

Fundusze ransomware

Fundusze zdobyte w wyniku ataków ransomware są prane na kilka sposobów. Większość środków nadal jest wysyłana na popularne giełdy scentralizowane. Jednak wymiany P2P, popularne rozwiązanie dla osób atakujących ransomware w 2018 r., stanowią teraz niewielki procent ogólnego wolumenu.

Po scentralizowanych giełdach uporczywą metodą prania funduszy jest wykorzystywanie rynków Darknet oznaczonych jako „nielegalne” na poniższym wykresie Chainalysis. Wreszcie usługi miksowania stanowią kolejną najważniejszą część, umożliwiając atakującym „pranie” kryptografii przy niewielkim udziale władz globalnych.

portfele ransomware
Źródło: Chainalysis

Analiza danych w łańcuchu

Chainalysis wykorzystała dane w łańcuchu do zidentyfikowania „powiązanych” rynków oprogramowania ransomware, w ramach których strony trzecie otrzymują „niewielką, stałą część wpływów” w modelu oprogramowania ransomware jako usługi.

„Możemy myśleć o tym jako o ekonomii koncertów, ale dla oprogramowania ransomware. Kierowca korzystający z usługi wspólnego przejazdu może mieć jednocześnie otwarte aplikacje Uber, Lyft i Oja, tworząc iluzję trzech różnych kierowców na drodze — ale w rzeczywistości to ten sam samochód”.

Dane w łańcuchu umożliwiły firmom takim jak Chainalysis śledzenie złych aktorów w łańcuchu bloków i prawdopodobnie zidentyfikowanie następnego wektora ataku. Na przykład Conti, dominująca odmiana oprogramowania ransomware, została rozwiązana w maju 2022 r. Jednak dane w łańcuchu ujawniły, że portfele połączone z Conti są teraz przenoszone na inne odmiany, takie jak Royal, Quantum i Ragnar.

Atakujący ransomware „ponownie wykorzystali portfele do wielu ataków przeprowadzonych nominalnie w ramach innych szczepów”, przez co śledzenie jest stosunkowo proste.

Spadek płatności za ransomware

Liczba udanych ataków ransomware spadła ze względu na lepsze zrozumienie krajobrazu, ulepszone środki bezpieczeństwa i lepsze możliwości kryminalistyczne w łańcuchu. W rezultacie ofiary odmawiają zapłaty atakującym, ponieważ wiele z nich jest powiązanych z partiami objętymi sankcjami przez OFAC.

W 2019 r. zaledwie 24% ofiar odmówiło zapłaty, podczas gdy w 2022 r. odsetek ten wzrósł do 59%. Płacenie nagrody za oprogramowanie ransomware stronie znajdującej się na liście sankcji OFAC może być teraz „bardziej ryzykowne pod względem prawnym”. Allan Lisk, analityk wywiadu w Recorded Future, powiedział Chainalysis;

„Gdy zbliża się groźba sankcji, pojawia się dodatkowe zagrożenie konsekwencjami prawnymi za zapłacenie [atakującym ransomware]”.

Konsekwencje niepłacenia żądań ransomware mogą często wyniszczać ofiary, które często tracą dostęp do niezbędnych danych. Jednak w miarę jak nielegalna branża staje się mniej opłacalna finansowo, istnieje nadzieja, że ​​liczba ataków również spadnie, zmniejszając w ten sposób liczbę ofiar.

Niezależnie od tego, rola kryptowaluty w atakach ransomware jest jasna. Jest to metoda kradzieży kryptowalut wartych setki milionów dolarów każdego roku. Nie oznacza to jednak, że tradycyjne aktywa finansowe nie są bardziej stracone, z których wielu nie można prześledzić za pomocą łańcucha bloków.

Źródło: https://cryptoslate.com/crypto-ransomware-payments-fall-40-in-2022/