快捷搜索:  创意文化园  as  2004  1836  2373  21087  test  1837

收购usdt(www.caibao.it):Chainalysis 团队从区块链的角度剖析发现 2020 年最大的 4 起勒索软件攻击实现存在关联

USDT第三方支付平台

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

本文摘自《 Chainalysis 2021年加密犯罪讲述》,点击此处下载完整内容。

网络安全研究人员指出,许多举行攻击的RaaS分支机构在差别病毒之间举行切换,而且许多看似差别的病毒现实上是由统一小我私家控制的。从区块链的角度剖析,Chainalysis 团队的研究人员研究了2020年最著名的四种勒索软件之间的潜在联系:Maze、Egregor、SunCrypt和Doppelpaymer。

这四种勒索病毒去年相当活跃,攻击了Barnes & Noble、LG、Pemex和University Hospital New Jersey等着名机构。这四家机构都使用了RaaS模子,这意味着它们的分支机构自己实行了勒索软件攻击,并将每个受害者支付的部门款子返还给病毒的创建者和管理员,这四家机构还采用了“双重勒索(double extortion)”计谋。勒索软件攻击虽然谈不上是什么新鲜事物,但在刚刚已往的2020年中,它正在逐渐成为种种规模、级别的企业或机构的头号威胁。

相比以往的勒索软件攻击,2020年的勒索软件攻击者们也对运营计谋有所调整调整,一方面,种种规模的企业、机构都市成为勒索软件攻击的工具,差别的勒索软件运营组织在在攻击工具的选择上虽然有一些差别,然则综合来看,其整体覆盖面却加倍普遍。另一方面,这些勒索软件的攻击者往往会选择窃取数据与索要赎金的方式来对受害者举行双重袭击,这种手段也被称作是双重勒索。

以下是2019年终以来这四家机构的季度收入:

请注重,Egregor是在2020年第四季度(具体来说是9月中旬)之前才最先活跃的,即在Maze病毒变得不活跃之后不久。因此一些网络安全研究人员以为这是Maze和Egregor在某些方面存在联系的证据。11月初,Maze的运营商在其网站上公布了一份通告,称由于流动放缓,该机构已住手运营。不久之后,它的大多数机构都迁徙到了Egregor,导致一些人以为Maze经营者只是简朴的将Maze更名为Egregor,并指示机构加入。这是相对常见的勒索软件,虽然它也可能是子机构为自己决议的Egregor是他们的最佳选择。甚至有可能是Maze分支机构对Maze经营者感应不满,导致了盘据。然而,正如Bleeping Computer所指出的,Maze和Egregor共享了许多相同的代码,相同的勒索信的内容,而且拥有异常相似的受害者支付网站。网络安全机构Recorded Future也注重到了这一点,而且Egregor和一个名为QakBot的银行木马也有相似之处。

也不仅仅是Egregor,在另一个攻击事宜中,Bleeping Computer声称Suncrypt的代表联系了他们,声称在Maze宣布关闭之前,他们属于“Maze勒索软件卡特尔”的一部门,只管Maze否认了这一点。然而,威胁情报机构Intel471 私下流传的一份讲述也支持了这种说法。该讲述称,SunCrypt的代表将他们的变种形貌为“一个着名勒索病毒变种的重写和重新命名版本”。Intel471的讲述还称,SunCrypt一次只与少数几个子机构互助,SunCrypt运营商对这些子机构举行了普遍的采访和审查。因此,研究人员以为,SunCrypt和其他勒索软件之间的任何分支重叠,更有可能解释这两个病毒之间有更深条理的联系,而不仅仅是巧合。

区块链剖析解释在Maze、Egregor、SunCrypt和Doppelpaymer之间存在种种重叠和其他可能的联系。

正如研究人员所述,有间接证据解释这四种病毒之间的联系,以及相关衍生产物的讲述。然则我们在区块链上看到了什么链接呢?让我们从Maze和SunCrypt最先。

,

usdt收款平台

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,

上面的Chainalysis Reactor图表提供了有力的证据,这解释Maze勒索软件的机构也是SunCrypt的机构。从图的底部最先,我们可以看到Maze是若何分配在勒索软件攻击中获取的资金的。首先,每一次乐成的赎金支付的大部门都进入了机构,由于他们负担了现实实行勒索软件攻击的风险。第二大的攻击是来自第三方的,虽然我们不能确定第三方的角色是什么,但我们信赖它可能是一个辅助服务提供商,辅助Maze完成攻击。勒索软件攻击者通常依赖于第三方的工具,如防弹托管、渗透测试服务或接见受害者网络中的破绽。这些辅助服务提供商可以在网络犯罪的暗网(darknet)论坛上销售他们的产物,但并不一定介入了所有的勒索软件攻击。最后,每笔赎金中最小的一部门进入了另一个钱包,研究人员以为这个钱包属于病毒管理人员。

然则在本文的示例中,研究人员看到Maze子公司还通过中介钱包向约莫疑似SunCrypt管理员地址发送了资金(约9.55比特币,价值跨越90000美元),研究人员将其认定为已整合钱包的一部门与几种差别的SunCrypt攻击有关的资金。这解释Maze关联公司照样SunCrypt的关联公司,或者可能以其他方式介入SunCrypt。

另一个Reactor图显示了Egregor和Doppelpaymer勒索软件病毒之间的联系。

在这个案例中,研究人员看到Egregor钱包向疑似Doppelpaymer管理员钱包发送了约莫78.9比特币,价值约85万美元。只管现在研究人员还不能确定,但这是另一个重叠的示例。研究人员的假设是,贴有Egregor标签的钱包是两家机构的机构向Doppelpaymer的管理员发送资金。

最后,下面的Reactor图显示了研究人员以为是Maze和Egregor管理员使用相同的洗钱基础设施的一个示例。

这两种“受害者支付”钱包都通过中心钱包将资金发送到一个著名加密钱币买卖所的两个存款地址。凭据他们的买卖模式,我们以为这两个存款地址都属于场外(OTC)经纪人,他们专门辅助勒索软件运营商和其他网络犯罪分子用非法获得的加密钱币买卖现金。以Maze为例,这些资金在到达OTC地址之前先流经另一个涉嫌洗钱服务,尚不清晰Maze是从该服务照样从OTC自己吸收现金,而且OTC经纪人和举行洗钱的人也很可能服务是一样的。

虽然这并不意味着Maze和Egregor拥有相同的管理员或机构,但这仍然是执法部门的主要潜在线索。若是没有办法将不义之财转化为现金,那么与加密钱币相关的犯罪就没有必要举行了。通过监视上图所示的洗钱服务机构或溃烂的场外买卖经纪人等不良行为者(后者又在一个大型的着名买卖所中开展业务),执法部门可能会严重阻碍Maze和Egregor盈利的能力却没有真正捉住菌株的管理员或分支机构。也不仅仅是那些特定的勒索软件。

涉嫌洗钱服务还从Doppelpaymer,WastedLocker和Netwalker勒索软件中获得了资金,整个种别的加密钱币价值近290万美元。同样,它从Hydra和FEShop等暗网市场获得了价值近65万美元的加密钱币,图上的两个OTC经纪人地址也有类似的犯罪风险。

虽然研究人员不能一定Maze、Egregor、SunCrypt或Doppelpaymer有相同的管理员,但可以一定地说,他们中的一些人有配合的机构,研究人员还知道Maze和Egregor依赖相同的OTC经纪人将加密钱币转换为现金,只管他们是以差别的方式与这些经纪人互动。

本文翻译自:https://blog.chainalysis.com/reports/ransomware-connections-maze-egregor-suncrypt-doppelpaymer:
发表评论
sunbet声明:该文看法仅代表作者自己,与本平台无关。请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片

您可能还会对下面的文章感兴趣: