勒索软件的目标是谁?每一个人

这似乎几乎所有人都是。

01介绍

对你的目标

根据这一点关键基础设施技术研究所在美国,勒索软件活动只关心支付金额,而不关心个人目标。勒索软件,无论是购买的还是开发的,都相对便宜,而且递送几乎是免费的。

一个小团队就能轻易地感染并勒索数百万个系统。攻击者只需每百万目标中有几个用户就可以支付赎金,从而使行动取得成功。勒索软件的目标会根据受害者的意识和支付意愿而变化。一些对手甚至可能扩大他们的交付载体,包括多种人口统计数据,以考虑市场变化。这是他们的目标。

02年平均

普通用户

在网络安全中,人们被认为是最薄弱的联系。它们也是最丰富的资源和最易感目标。容易压力或者谁没有流利地赎回的技术解决方案是最可行的目标。

个人用户之所以成为目标,是因为在数字时代,我们的知识、工作和个人价值(照片、音乐等)都存储在我们所依赖的任何联网设备上。

03年业务

企业

大大小小的企业都依赖它们的系统和其中包含的信息来进行日常操作。非常小的企业也许可以在不使用POS系统的情况下处理交易,但星巴克肯定不行。企业是勒索软件的主要目标,因为它们的系统最有可能存放有价值的数据库,其中包含敏感数据、重要文件和其他信息;与此同时,它们的系统最不可能得到充分保护。对于许多组织来说,系统宕机等同于收入和声誉的损失。他们最有可能支付赎金以恢复行动。

04年法律

执法部门和政府机构

执法和联邦机构往往是针对恶意软件攻击,以应对他们调查和逮捕网络犯罪分子的努力。虽然FBI,DHS和其他联邦机构等大型组织具有增加其弹性,较小的组织,如警察局和州/地方政府办事处,近年来一直是赎制软件袭击的受害者。

通常,例如2016年2月赎金软件对阵达勒姆市,N.c.警方,当局忽略了需求,并将其系统恢复到最近的备份。2016年2月25日,属于Melrose警察部门的Massachusetts的系统被恶意电子邮件感染了赎金软件。恶意软件加密了一个名为Tritech的软件工具,警察在巡逻期间用于计算机辅助调度和作为记录管理系统。该计划还使执法人员能够记录事件报告。该部门支付了1位比特币赎金。

05 EMT.

紧急服务

国土安全部和多州信息共享和分析中心警告说,针对执法部门、消防部门和其他紧急服务机构的网络攻击正在增加。对这些目标来说,失去访问系统的权限可能会让他们付出生命代价,它们是勒索软件威胁行为者的诱人目标。

06医院

医疗组织

2016年2月5日左右,属于好莱坞长老会医院医疗中心被感染了随着锁定的勒索软件。10天后,管理攻击者40比特币(17,000美元)释放系统。那一周晚些时候,属于洛杉矶县卫生部门的五台计算机被赎金软件变体感染。卫生部门拒绝支付赎金,并将其从备份恢复其系统。同样,德国的两家医院被勒索威尔士州感染大致与好莱坞长老会医疗中心相同。

07年教育

教育机构

勒索软件威胁行动者可能会以较低和高等教育机构的管理系统为目标。普通教育系统更容易受到勒索软件的攻击;不过,学院和大学更有可能有足够的资金支付可观的赎金。

2016年2月,至少有两位小学区都针对加密赎金软件。南卡罗来纳州霍里县学区支付了8,500美元,在联邦调查局调查中没有替代行动后解密他们的25台服务器。

08宗教

宗教组织

宗教组织的网络经常感染恶意软件,因为他们的人员没有接受过忽视钓鱼邮件的训练,而且他们对网络威胁一无所知。2016年2月下旬,两所教堂遭到勒索软件攻击:俄勒冈州希尔斯伯勒的基督教堂社区和爱荷华州苏城的圣保罗路德教会。前者感染了锁定勒索软件的变种。基督教堂社区为他们的系统免费支付了570美元。

关于后一件事的消息比较少,只知道教会拒绝支付赎金。

09年金融

金融机构

银行和金融部门是僵尸网络方案的频繁目标,如越野,DRIDEX和RAMNIT BOTNETS。屏蔽锁定的ransomware已被Dridex组开发或部署。

2016年2月17日,TeslaCrypt勒索软件的攻击者发布了伪装成Visa总奖励邮件的垃圾邮件。一个声称包含更多奖励和福利信息的白皮书恶意附件被用来部署一个JavaScript下载程序,将TeslaCrypt恶意软件发送到受害者主机上。受害者被要求在160小时内支付1.2比特币的赎金。

版权©2016Raybet2