Hơn 400 triệu USD tiền chuộc ransomware chảy vào ví của hacker Nga vào năm 2021

Theo một báo cáo Hơn 74% doanh thu từ ransomware (~400 triệu USD) vào năm ngoái đã được chuyển qua các địa chỉ ví có rủi ro cao có trụ sở tại Nga, theo công bố mới của công ty phân tích chuỗi khối Chainalysis vào thứ Hai (14 tháng 2021). Phân tích đã xem xét các cuộc tấn công bằng ransomware vào năm XNUMX và kết luận liệu chúng có liên quan đến Nga hay không dựa trên ba đặc điểm chính.

  • Evil Corp, một băng nhóm tội phạm mạng của Nga có quan hệ với chính phủ Nga
  • Ransomeware chỉ được lập trình để chống lại nạn nhân của các quốc gia không thuộc Liên Xô cũ.
  • Các chủng ransomware chia sẻ tài liệu và thông báo bằng tiếng Nga.

Ngoài các tiêu chí trên, dữ liệu lưu lượng truy cập internet xác nhận rằng phần lớn các vụ tống tiền được rửa tiền thông qua Nga. 13% số tiền khác được gửi đến các dịch vụ từ các địa chỉ ransomware đã đến tay những người dùng có khả năng ở Nga, nhiều hơn ở bất kỳ khu vực nào khác.

Thông thường, ransomware lây nhiễm vào máy tính của người dùng thông qua lỗ hổng chương trình hoặc bằng cách tải xuống các tệp không xác định, v.v.

Sau đó, họ mã hóa các tệp của nạn nhân và yêu cầu thanh toán qua luồng, thường là Bitcoin (BTC) hoặc Monero (XMR) đến một địa chỉ ví giúp các tệp có thể truy cập được.

Năm ngoái, nhóm hacker Nga Darkside đã đột nhập vào hệ thống máy tính của Colonial Pipeline bằng một mật khẩu bị đánh cắp duy nhất. Do đó, các nhà điều hành đường ống buộc phải trả khoản tiền chuộc bằng tiền điện tử trị giá hơn 4 triệu đô la (trong đó 2.3 triệu đô la đã được thu hồi) để lấy lại quyền truy cập vào các tệp được mã hóa, nhưng không phải trước khi xảy ra tình trạng thiếu khí đốt tạm thời.

ransomware

Hack mã hóa ransomware Nga | Nguồn: Reuters

Hơn 400 triệu USD tiền chuộc ransomware chảy vào ví của hacker Nga vào năm 2021

Theo một báo cáo Hơn 74% doanh thu từ ransomware (~400 triệu USD) vào năm ngoái đã được chuyển qua các địa chỉ ví có rủi ro cao có trụ sở tại Nga, theo công bố mới của công ty phân tích chuỗi khối Chainalysis vào thứ Hai (14 tháng 2021). Phân tích đã xem xét các cuộc tấn công bằng ransomware vào năm XNUMX và kết luận liệu chúng có liên quan đến Nga hay không dựa trên ba đặc điểm chính.

  • Evil Corp, một băng nhóm tội phạm mạng của Nga có quan hệ với chính phủ Nga
  • Ransomeware chỉ được lập trình để chống lại nạn nhân của các quốc gia không thuộc Liên Xô cũ.
  • Các chủng ransomware chia sẻ tài liệu và thông báo bằng tiếng Nga.

Ngoài các tiêu chí trên, dữ liệu lưu lượng truy cập internet xác nhận rằng phần lớn các vụ tống tiền được rửa tiền thông qua Nga. 13% số tiền khác được gửi đến các dịch vụ từ các địa chỉ ransomware đã đến tay những người dùng có khả năng ở Nga, nhiều hơn ở bất kỳ khu vực nào khác.

Thông thường, ransomware lây nhiễm vào máy tính của người dùng thông qua lỗ hổng chương trình hoặc bằng cách tải xuống các tệp không xác định, v.v.

Sau đó, họ mã hóa các tệp của nạn nhân và yêu cầu thanh toán qua luồng, thường là Bitcoin (BTC) hoặc Monero (XMR) đến một địa chỉ ví giúp các tệp có thể truy cập được.

Năm ngoái, nhóm hacker Nga Darkside đã đột nhập vào hệ thống máy tính của Colonial Pipeline bằng một mật khẩu bị đánh cắp duy nhất. Do đó, các nhà điều hành đường ống buộc phải trả khoản tiền chuộc bằng tiền điện tử trị giá hơn 4 triệu đô la (trong đó 2.3 triệu đô la đã được thu hồi) để lấy lại quyền truy cập vào các tệp được mã hóa, nhưng không phải trước khi xảy ra tình trạng thiếu khí đốt tạm thời.

ransomware

Hack mã hóa ransomware Nga | Nguồn: Reuters

Đã truy cập 60 lần, 1 lần truy cập hôm nay