FBI sier at løsepenge-ofre betalte over 140 millioner dollar til angripere

Ikon for lesetid 2 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

Federal Bureau of Investigation (FBI) var en av deltakerne på RSA 2020-konferansen som dekker sikkerhet og blir deltatt av store selskaper som IBM og AT&T. I år manglet konferansen involvering fra store teknologigiganter på grunn av koronavirusutbruddet, men FBI og andre deltok på arrangementet for å snakke om kundesikkerhet. På arrangementet ga FBI ut en interessant statistikk som hevder at løsepenge-ofre har betalt over 140 millioner dollar til angriperne de siste 6 årene. Byrået kom frem til nummeret ved å analysere bitcoin-lommebøker og løsepenger.

FBI spesialagent Joel DeCapua presenterte funnene sine i to økter forklarer hvordan han analyserte bitcoin-lommebøker for å komme frem til nummeret. I følge DeCapua, mellom oktober 2013 og november 2019, ble omtrent $144,350,000 61.26 24.48 betalt i bitcoins til løsepengeangripere. Den mest lønnsomme løsepengevaren var Ryuk som ga 8.04 millioner dollar. Ryuk ble deretter fulgt av Crysis/Dharma til $XNUMX millioner og Bitpaymer til $XNUMX millioner. FBI bemerket at løsepengene kan være høyere siden de ikke har alle data tilgjengelig. De fleste selskaper prøver å skjule disse detaljene for å forhindre negativ presse og skade aksjekursene deres. DeCapua avslørte også at Windows Remote Desktop Protocol (RDP) er den vanligste metoden som brukes av angripere for å få tilgang til offerets PC.

Anbefalinger fra FBI

RDP står for 70-80 % av alle nettverksbrudd, og det er grunnen til at han anbefalte organisasjoner å bruke Network Level Authentication (NLA) for ekstra beskyttelse. DeCapua foreslo også organisasjoner å bruke komplekse passord på RDP-kontoene sine. Han anbefalte også organisasjoner å overvåke oppdateringer og installere oppdateringer for både apper og OS så snart som mulig. Det er veldig vanlig at forskere publiserer Proof-of-concept etter at en sårbarhet er fikset, slik at enhver dårlig aktør kan bruke den til å angripe et system som ikke har blitt oppdatert. Til slutt strakte han på viktigheten av å identifisere phishing-nettsteder og sørge for at de har sikkerhetskopier av data for å forhindre at de blir offer for et løsepenge-angrep.

Mer om temaene: FBI, ransomware, rsa konferanse