Workflow
Ransomware
icon
搜索文档
Monero Unaffected By Delistings: XMR Activity Stays Strong Despite Global Restrictions
Yahoo Finance· 2026-02-17 18:57
门罗币核心观点 - 尽管面临主流交易所下架和监管压力,门罗币展现出超预期的韧性,其网络使用和活跃度保持稳定 [1][5][8] - 门罗币在暗网市场的采用率显著增长,已成为许多新平台唯一接受的支付方式,凸显其在特定领域的需求 [1][6][8] 交易所下架与监管压力 - 2025年,共有73家交易所下架了门罗币,包括币安、Coinbase、Kraken、火币、OKX和Bitstamp等主要平台 [2] - 交易所或完全移除XMR交易对,或在受监管的关键区域进行限制,例如Kraken于2024年10月底停止了在欧洲经济区的门罗币服务 [2][3] - 日本、韩国和澳大利亚等地区率先行动,基于对门罗币内置匿名功能的担忧,推动了这一趋势 [3] - 交易活动因此大量转向小型离岸交易所和去中心化兑换服务 [3] 技术特性与使用转移 - 用户寻求XMR时,通常依赖DeFi平台进行原子互换或使用点对点网络,而非中心化交易所的传统现货市场 [4] - 门罗币账本通过隐形地址隐藏接收方细节、环签名混淆代币来源、机密交易隐藏金额,默认保护用户隐私,这与比特币或以太坊等透明区块链不同 [4] 暗网市场采用情况 - 2025年,48%的新暗网平台仅接受门罗币作为支付方式,其市场份额显著增加,表明在以西方用户为主的网站中需求强劲 [6] - 门罗币也是一些勒索软件操作的首选货币,不过由于比特币流动性更高、兑换路径更便捷,大部分赎金支付仍通过比特币进行 [6][7]
Cyber insurance prices set to hold steady through mid-2026
Yahoo Finance· 2026-01-27 16:59
全球网络安全保险市场增长前景 - 全球网络安全保险市场总价值预计到2030年可能达到500亿美元 相较于2025年的160亿至200亿美元有显著增长 [3] - 市场在2020年至2022年间经历了戏剧性扩张 其中2021年的同比增长率峰值接近61% [3] 市场近期动态与价格趋势 - 市场在经历快速增长后显著放缓 2023年增长率降至1.62% 随后在2024年首次出现收缩 下降了7.11% [4] - 网络安全保险价格预计至少到2026年上半年将保持平稳 始于三年前的“市场软化状况”现已基本稳定 [7] - 行业定价已从2021年上半年“硬市场周期”最初阶段的高位回落 [7] 市场驱动因素与竞争格局 - 早期的保费快速上涨反映了市场对更复杂和动荡的网络威胁格局的反应 [4] - 当前定价稳定归因于承保商竞争的市场动态 因为核保人感受到了雄心勃勃的增长目标的压力 [7] - 并非所有行业的网络安全保险价格都在下降 例如医疗保健行业由于索赔环境导致竞争“不那么激烈” 价格被推至“略高” [7] 当前风险格局与行业应对 - 尽管网络安全保险市场总体上仍对买方友好 但勒索软件和供应链风险持续存在 人工智能预计将在今年加剧威胁格局 [4] - 随着行业进入2026年 保险公司预计将完善保单条款 解决人工智能相关的风险敞口 并专注于实践风险管理策略 以减轻深度伪造技术、社会工程和供应链中断的影响 [5]
Nike Investigates Ransomware Group's Claims of Data Breach
PYMNTS.com· 2026-01-27 04:58
耐克潜在数据泄露事件 - 勒索软件组织World Leaks声称泄露了1.4TB与公司业务运营相关的数据 公司正在调查这起潜在网络安全事件 [1][2] 勒索软件行业趋势 - 2023年报告勒索软件事件和支付金额达到历史最高 共1,512起事件 支付总额达11亿美元 [3] - 2024年 在执法部门打击ALPHV/Blackcat和LockBit勒索软件组织后 报告事件数下降至1,476起 支付总额下降至7.34亿美元 [3] - 2023年 三名网络安全行业从业者借助ALPHV/Blackcat发动勒索攻击 向一名受害者勒索了120万美元的比特币 [4] 企业应对勒索攻击的案例 - 2023年10月 Salesforce告知客户不会支付黑客组织索要的赎金 该组织威胁要发布其声称窃取的客户数据 [5] - 2023年10月 Oracle调查部分客户E-Business Suite应用遭黑客入侵事件 黑客声称与勒索软件组织有关联 并向联系的大型组织索要赎金 其中一例高达5,000万美元 [6] 执法部门建议 - 联邦调查局迈阿密外勤办公室特别主管Brett Skiles强烈建议企业在聘请第三方处理勒索软件事件响应时进行尽职调查 并迅速向联邦调查局及执法伙伴报告任何勒索软件攻击 [5]
Feds are hunting teenage hackers
Fortune· 2026-01-01 19:27
网络犯罪组织“The Com”的运作模式与影响 - 一个名为“The Com”(The Community)的网络犯罪组织通过公开渠道招募青少年进行勒索软件攻击等犯罪活动,该组织包含约1000名成员,并与多个黑客团体如Scattered Spider、ShinyHunters、Lapsus$等有关联 [3] - 自2022年以来,该组织的攻击已成功渗透了总市值超过1万亿美元的美国和英国公司,涉及数据泄露、盗窃、网络钓鱼和勒索等活动,约120家公司成为目标,包括Chick-fil-A、Instacart、Louis Vuitton、Morningstar、News Corporation、Nike、Tinder、T-Mobile和Vodafone等知名品牌 [3] - 该组织利用青少年的技术能力、英语母语优势以及缺乏对后果认知的特点,使其成为犯罪活动的前线执行者,但他们在公开场合的交流习惯也使其容易被执法部门追踪 [4] 攻击手法与技术策略 - 自2025年3月以来,Scattered Spider等团体将社会工程学作为其勒索软件操作的支柱,通过入侵HR软件平台、在LinkedIn上进行广泛侦察来窃取员工名单和职位信息 [7] - 攻击者会直接致电员工,伪装成新员工询问技术问题,并通过阅读内部Slack消息板来学习公司术语并确定权限目标,他们大量使用A/B测试来确定最成功的通话策略 [7][8] - 该组织擅长滥用合法软件(如AnyDesk、TeamViewer)来达成入侵目的,而非创建恶意软件,并会模仿公司内部紧急情况(如虚假的HR调查)来操纵员工情绪,诱使其在伪造的网站上输入凭证 [9][10] - 攻击者利用帮助台与员工之间身份验证的不对称性,即帮助台致电员工时很少需要自证身份,而员工联系帮助台则需验证,从而模仿帮助台的紧迫感和权威性进行诈骗 [11][12] 组织成员特征与招募 - 该组织通过Telegram等平台发布招聘广告,优先考虑女性候选人,即使无经验也可接受培训,报酬为每完成一次“成功通话”支付300美元加密货币 [2] - 被招募的“零工”主要是初高中年龄的青少年,执法部门指控一些成员从13或14岁就开始犯罪,2024年以来已有一系列18至25岁的年轻男性被捕或被起诉 [3][4] - 网络犯罪领域虽以男性为主,但Scattered Spider有效招募了青少年和年轻女性作为战略资产,女性成员数量正在“激增”,她们在社会工程攻击中因被低估威胁而更易成功 [19][21] - 许多青少年成员最初从视频游戏空间(如Minecraft)的恶作剧和欺凌行为开始,逐步升级为身份接管和针对加密货币持有者的攻击,存在一条成熟的犯罪管道引导年轻罪犯以避免成人起诉 [13][14][15] 已披露的案件与法律后果 - 2024年8月,一名20岁的佛罗里达州男子因参与多起攻击被判处10年联邦监禁,并被责令支付1300万美元赔偿金 [4][17] - 2024年9月解封的起诉书显示,19岁的英国青少年Thalha Jubair被指控从15或16岁起就是Scattered Spider成员,其涉嫌渗透了47家未具名的公司(包括航空公司、制造商、零售商、科技和金融服务公司),并勒索了超过1.15亿美元的赎金 [15] - 18岁的Owen Flowers与Jubair一同在英国被起诉,两人被指控攻击伦敦交通局并合谋破坏两家美国医疗保健公司,他们均表示不认罪,审判定于明年进行 [16] - 包括一名未具名未成年人在内的另外四名25岁以下青年在2024年因涉嫌参与Scattered Spider的网络入侵和加密货币盗窃计划被起诉 [18] 对网络安全行业的启示 - 攻击组织展现出高度的适应性和资源fulness,他们阅读安全博客,了解红队和蓝队的发现,并复制其他对手的技术 [10] - 与传统由国家支持(如俄罗斯、朝鲜)的、使用加密通信的勒索软件组织不同,Scattered Spider等年轻团体行为混乱、不可预测,会直接与受害公司高管沟通,并在被禁后公开创建新的Telegram或Discord频道 [12] - 专家指出,网络犯罪缺乏其他青少年犯罪中存在的自然“出口”,例如线下破坏行为会被保安或老师发现并干预,而线上犯罪则可能使青少年在无人察觉的情况下直接触犯联邦重罪 [6] - 即使来自稳定、有爱家庭的优渥青少年也可能卷入此类犯罪,其动机包括寻求金钱、团体内的名声、归属感以及成功攻击带来的刺激感 [22][24][25]
Rapid7 Q3 Threat Report Reveals Ransomware Alliances, AI Weaponization, and the Obsolescence of “Time to Patch”
Globenewswire· 2025-11-12 22:00
报告核心观点 - Rapid7发布2025年第三季度威胁态势报告 揭示威胁行为体正加速漏洞披露与利用之间的竞赛 巩固勒索软件权力结构 并越来越多地武器化人工智能以规避检测 [1] 漏洞利用趋势 - 新被利用漏洞总数呈下降趋势 从第二季度到第三季度下降21% [2] - 攻击者加倍利用未修补的旧漏洞 包括存在超过十年的CVE 表明历史暴露点仍是有效的攻击媒介 [2] - 微软SharePoint和思科ASA/FTD产品中关键漏洞的大规模利用 凸显了补丁披露与野外攻击之间窗口期的缩短 [3] - 攻击者实时武器化漏洞 组织必须假设漏洞公开之时即是利用开始之日 [4] 勒索软件活动演变 - 活跃勒索软件团伙数量增至88个 高于第二季度的65个和第一季度的76个 表明活动增加及团伙流动性强 [4] - 勒索软件已演变为一种精心策划的战略 团伙像影子公司一样运作 合并基础设施、战术和公关策略 [2] - Qilin、SafePay和WorldLeaks等团伙引领联盟潮 针对商业服务、制造业和医疗保健等行业 并尝试无文件操作、单次勒索数据泄露及提供赎金谈判协助等附属服务 [4] 人工智能与国家级攻击 - 生成式人工智能降低了创建高可信度网络钓鱼活动的门槛 并催生出自适应恶意软件 如可动态生成新命令的LAMEHUG [5] - 来自俄罗斯、中国和伊朗的国家级攻击者精炼其战术 通过瞄准供应链和身份系统 模糊间谍活动与破坏活动之间的界限 [5]
CrowdStrike 2025 European Threat Landscape Report: Ransomware Hits Region at Record Pace
Businesswire· 2025-11-03 16:02
文章核心观点 - CrowdStrike发布2025年欧洲威胁态势报告 揭示欧洲组织占全球勒索软件和勒索受害者比例近22% 仅次于北美[1] - 勒索软件攻击速度显著加快 攻击者团体如SCATTERED SPIDER的勒索软件部署速度提升48% 平均攻击时间缩短至24小时[1] 网络安全威胁态势 - 欧洲地区成为全球勒索软件攻击的第二大目标区域 受害组织数量占全球近22%[1] - 勒索软件操作速度创下新高 平均攻击时间从更长周期急剧减少至24小时[1] 攻击者行为分析 - 特定攻击者团体SCATTERED SPIDER的活动尤为活跃 其勒索软件部署速度在观察期内大幅提升48%[1]
Japanese Companies Brace for More Attacks as Cybercrimes Climb
Insurance Journal· 2025-10-23 18:03
网络攻击事件概述 - 近期针对日本企业的网络攻击浪潮暴露出企业数字防御的关键弱点 引发对销售和供应链进一步中断的担忧 [1] - 朝日集团控股有限公司因勒索软件攻击被迫将分销系统下线 恢复啤酒和饮料的电话订购 依赖Askul Corp的零售商则无法访问其电子商务平台 [1] - Askul事件导致无印良品和西武百货等零售商无法进行在线销售 [4] 攻击趋势与原因分析 - 今年上半年报告的勒索软件攻击案件达116起 与2022年创下的纪录持平 [2] - 攻击激增反映多种因素 包括疫情后远程办公的兴起 加密货币和人工智能的更广泛使用 使攻击者更容易与受害者沟通并索要赎金 [2] - 日本公司越来越多地成为攻击目标 因其拥有大量有利可图的目标 [3] - 典型的勒索软件攻击中 黑客会封锁对重要文件或系统的访问 并要求支付赎金以恢复访问 [3] 日本企业的特定脆弱性 - 日本企业对数字化工作流程的接受较慢以及英语水平有限 曾是无意中的保护屏障 使勒索软件团伙经常忽视该国的目标 [5] - 日本公司的结构加剧了风险 企业倾向于将所有事务交给系统集成商 这削弱了内部网络安全专业知识 IT未融入公司战略 首席信息官往往只是象征性或缺失 [6][7] - 根据Fastly Inc的报告 约46%的日本公司任命了首席信息安全官 低于全球约70%的平均水平 [7] 攻击影响与潜在风险 - 尽管近期事件是暂时的且主要影响购物 但系统较弱的制造商可能面临更严重的中断 威胁其盈利底线 [4] - 2023年名古屋港因勒索软件攻击导致通信系统中断 被迫暂停运营 角川公司去年遭遇数据泄露 超过25万人的信息被泄漏 [6] - 与北美占全球受害者64%的规模相比 日本及亚太地区的网络犯罪规模相对较小 亚太地区占比为12% [8] - 有观点认为 日本尚未经历第一波完整的攻击 损害将继续增长 [9]
Ransomware Ensnares $4.3 Trillion Muni Market’s Key Site
Insurance Journal· 2025-10-16 13:04
网络攻击事件 - 价值4.3万亿美元的市政债券市场主要文件分发平台MuniOS因勒索软件攻击已瘫痪数日[1] - 攻击导致州和地方借款机构无法在该平台发布债券文件[1] 平台功能与市场地位 - MuniOS平台由密歇根州安娜堡市的科技公司ImageMaster LLC运营[1] - 借款方使用该平台展示债券发行文件 是投资者和分析师在债券销售前获取交易信息的重要渠道[2] - 该平台于1999年推出 2017年时市场份额超过70%[7] 市场应对措施 - 尽管交易尚未出现延迟 但部分发行方已转向使用BondLink等替代平台[2] - 德克萨斯州交通委员会一笔18亿美元的债券发行文件被发布在McElwee & Quinn LLC等其他平台[5] - 市政证券规则制定委员会建议发行方可使用其EMMA网站发布初步官方声明等信息[8] 攻击造成的实际影响 - 平台中断给发行方、投资者、银行家和律师带来不便 但交易目前正常进行[4] - 部分市场参与者恢复传统方式 直接发送大容量PDF文件或接听投资者长时间咨询电话[4] - 德克萨斯州交通部为应对投资者询问 提供了文件的实体副本[5] 行业背景与风险趋势 - 市政债券市场是美国各州、城市、交通系统、机场和大学等借款方为基础设施项目融资的场所[3] - 地方政府通常将发行文件公开发布在MuniOS等网站上 以便向机构和零售投资者营销[3] - 市政市场对网络风险的担忧日益增长 评级分析师已将其视为一个隐患[7]
Oracle Customers Targeted In Extortion Scheme Following Major Hacking Campaign - Alphabet (NASDAQ:GOOG), Alphabet (NASDAQ:GOOGL)
Benzinga· 2025-10-03 21:21
网络安全事件 - 甲骨文公司向E-Business Suite客户发出警告 其客户收到一系列勒索邮件 公司敦促客户升级软件以修补已知漏洞[1][2] - 此次黑客攻击被谷歌描述为高容量 勒索软件团伙Cl0p与此次勒索活动有关 该团伙被认为是俄罗斯相关或以俄语为母语 以勒索软件即服务模式运营[3] - 网络安全公司Halcyon的勒索软件研究中心负责人表示 勒索金额从数百万到数千万美元不等 最高达5000万美元[4] 行业相关网络攻击案例 - 谷歌在8月确认发生数据泄露事件 影响部分客户 归因于名为ShinyHunters的黑客组织 事件发生在谷歌的一个Salesforce数据库系统中[4][5] - 环联在同一月份确认遭遇网络攻击 导致440万美国消费者的个人数据泄露 攻击源自服务于其美国消费者支持业务的第三方应用程序[5] 公司管理层与运营变动 - 甲骨文在9月任命Clay Magouyrk和Mike Sicilia为联合首席执行官 原首席执行官Safra Catz转任董事会执行副主席[6] - 公司同时晋升Mark Hura为全球现场运营总裁 Doug Kehring转任首席财务官 并重申了近期盈利指引[6] 公司内部交易与市场表现 - 根据美国证券交易委员会文件 甲骨文董事Naomi O Seligman近期执行内部人士出售 卖出2222股公司股票 总价值为641,958美元[7] - 根据Benzinga的Edge Rankings 甲骨文在动量指标上位列第92百分位 在增长指标上位列第70百分位 反映出其在两方面表现强劲[7]
Extortion Evolves: Akamai SOTI Report Examines the Increasing Complexity of Ransomware Attacks
Prnewswire· 2025-07-29 18:30
勒索软件攻击新趋势 - 威胁行为体在勒索活动中采用新型四重勒索策略,包括使用DDoS攻击破坏业务运营及骚扰第三方以施压受害者,双重勒索仍是最常见方式[1][2] - 四重勒索在双重勒索(加密数据+威胁公开泄露)基础上新增业务中断和第三方施压手段,将网络攻击升级为全面商业危机[2][3] 攻击手法演变 - 生成式AI和大型语言模型降低技术门槛,使非专业人士能编写勒索代码并优化社会工程策略,导致攻击频率和规模上升[6] - 黑客活动分子/勒索混合团体利用勒索软件即服务(RaaS)平台扩大影响,如Dragon RaaS从攻击大企业转向安全薄弱的小型组织[6] - 加密货币挖矿攻击中近半数针对非营利和教育机构,这些行业因资源不足更易受攻击[6] 典型攻击案例 - TrickBot恶意软件家族自2016年起通过加密货币勒索受害者超7.24亿美元,近期被发现与5个客户系统中的4个可疑计划任务关联[6] 企业防御建议 - 需采用零信任架构、微隔离等策略构建弹性防御体系,同时加强事件报告和风险管理机制[3] - 现有网络安全法规虽适用勒索软件,但需关注专门针对赎金支付的限制性法规[3] 公司技术能力 - 公司提供市场领先的安全解决方案和威胁情报,通过全球运营团队实施深度防御保护企业数据与应用[5] - 全栈云计算解决方案基于全球分布式平台,为企业提供高性能且经济高效的云服务[5]