2024年,勒索软件攻击者的赎金支付额同比下降了35%,总额为8.1355亿美元,低于2023年的25亿美元。此外,只有约30%的受害者在与勒索软件攻击者谈判后最终支付了赎金。
这些数据由区块链情报公司Chainalysis报告,突显了在勒索软件攻击创纪录的一年中,赎金支付额却显著下降的现象。
勒索软件团伙年度赎金支付额 来源:Chainalysis
具体而言,2024年,一家财富50强公司向Dark Angels勒索软件团伙支付了创纪录的7500万美元。此外,根据NCC Group的数据,2024年是勒索软件攻击数量最多的一年,成功攻击次数达到5263次。
Chainalysis的报告进一步证实,数据泄露网站的披露数量有所增加,这表明攻击者在勒索赎金方面遇到了困难,因此增加了攻击活动以弥补损失。
勒索尝试与支付对比 来源:Chainalysis
不再支付赎金
尽管2024年勒索软件攻击增加,但赎金支付额下降的原因主要有几个关键因素,其中最重要的是受害者的抵抗意识增强。
随着各行业对勒索软件攻击风险的认识提高,企业加大了在网络安全方面的投入,采用了更好的实践,并实施了更强的保护措施。此外,越来越多的组织意识到勒索软件攻击者承诺删除被盗数据的承诺并不可信,加之法律压力,更多组织拒绝谈判。相反,他们宁愿承受声誉影响,并从备份中恢复数据/系统。
另一个导致赎金支付额下降的关键因素是去年针对勒索软件团伙的执法行动。最引人注目的是“Operation Cronos”行动,该行动打击了当时最臭名昭著且最活跃的勒索软件团伙LockBit。再加上ALPHV/BlackCat的退出骗局,使得勒索软件领域变得支离破碎,尽管RansomHub取得了一定的成功,但较小的团伙未能填补这一空白。
最终,Chainalysis的数据显示,尽管Dark Angels创下了纪录,但2024年的赎金支付中位数有所下降,这表明即使支付了赎金,金额也往往通过谈判被压低。
各威胁团伙的赎金金额范围 来源:Chainalysis
洗钱复杂性增加
即使勒索软件攻击者成功获取了赎金,洗钱的过程也比过去几年复杂得多。执法部门对不遵守“了解你的客户”(KYC)法律的加密货币混币器和交易所的打击,迫使勒索软件攻击者寻找其他途径。
快速变化的赎金洗钱环境 来源:Chainalysis
Chainalysis表示,混币服务正在被抛弃,转而使用跨链桥来混淆交易并逃避追踪。2024年,中心化交易所仍然是主要的套现方式,39%的勒索软件收益通过它们进行套现。
最后,Chainalysis指出,越来越多的附属机构选择将勒索软件收益存放在个人钱包中,并因担心被追踪和逮捕而犹豫是否套现。