工商銀行黑客LockBit修改勒索策略以獲取更多資金 - 彭博社
Jamie Tarabay
LockBit首次出現在黑客界,時間是2019年9月。
攝影師:Tomohiro Ohsumi/Getty ImagesLockBit是一個頻繁發動勒索軟件攻擊的團伙,最近對波音公司和中國工商銀行等發動了攻擊,根據Analyst1週四發佈的一份報告,他們修改了勒索受害者的方式,因為他們對低於預期的贖金支付感到失望。
這個與俄羅斯有關的團伙聲稱今年發動了一些最大的黑客攻擊。他們的受害者包括英國皇家郵政和日本最大的海港。但是,該團伙的財務收入與一些競爭對手相比相形見絀,這是一份由研究勒索軟件犯罪的安娜斯塔西婭·森特索娃為網絡威脅情報公司Analyst1撰寫的報告中指出的。
LockBit的領導層“對贖金支付所得的收入感到不滿”,她説。問題在於該團伙的快速增長,現在擁有100多名分支機構,其中許多人年輕且在談判方面缺乏經驗,“導致贖金數額不一致且通常較低,從而降低了總收入併為未來談判設定了不利的基調。”
LockBit,一個與俄羅斯有關聯的犯罪團伙,專門使用一種名為勒索軟件的惡意軟件來加密受害者計算機上的文件,然後要求支付贖金來解鎖文件。該行動招募黑客使用LockBit的工具和基礎設施進行勒索軟件攻擊。LockBit從攻擊中勒索的任何贖金中分一杯羹。
該團伙主要領導之間的會議最終制定了自10月1日起生效的新規則,規定黑客在與其勒索軟件攻擊受害者談判時應遵循的新策略。
該指南詳細説明了要求支付多少贖金,即使“最終決定贖金支付金額仍由附屬方自行決定,取決於他們對受害者造成的損害的評估,”Sentsova在報告中寫道。
但是,攻擊者被鼓勵遵循建議,即公司營收高達1億美元的應支付總銷售額的3%至10%,營收高達10億美元的公司應支付總銷售額的0.5%至5%,而銷售額超過10億美元的公司應支付總銷售額的0.1%至3%,報告指出。
“在設定初始贖金金額時,建議進行一項支付概率評估,以確定受害者可能願意支付的金額,”該團體表示。
LockBit首次出現在黑客界於2019年9月。一年後,它推出了一個數據泄漏網站,演員們會在那裏發佈從受害者那裏竊取的數據,Analyst1在其報告中指出。到2022年,它已經將自己重新包裝為LockBit 3.0,在暗網論壇上建立了一個互動的存在,並與威脅行為者和網絡安全社區成員互動。
使用LockBit工具的罪犯一直在選擇目標和贖金方面處於領先地位,他們與LockBit分享戰利品的比例為80/20。但Sentsova指出,在這些談判中存在不一致之處,這讓運營商感到沮喪,促使他們要求進行重大改變。