Mas, de fato, ambas as operações policiais podem ter sido mais bem -sucedidas do que apareceram. A ALPHV, depois de receber seu resgate de US $ 22 milhões da Change Healthcare, puxou o chamado “golpe de saída”, pegando o dinheiro e desaparecendo em vez de compartilhá-lo com os parceiros de hacker que haviam realizado a violação de mudança. Lockbit também caiu em grande parte do mapa nos meses que se seguiram à queda da NCA, devido talvez à desconfiança do cibercriminal do metrô do grupo e de seu suposto líder, Dmitry Khoroshev, quando ficou claro que a NCA o identificou. Em maio de 2024, Khoroshev também foi sancionado pelo Tesouro dos EUA, tornando -o muito mais legalmente complicado para as vítimas de Lockbit pagarem um resgate ao grupo.
Enquanto o vácuo deixado para trás por esses principais jogadores do ecossistema de ransomware foi preenchido por grupos mais recentes durante a segunda metade de 2024, muitos deles não tinham habilidades ou experiência para perseguir alvos tão grandes e bem defendidos quanto Lockbit e ALPHV Tinha, diz Burns Koven. O resultado, diz ela, foram muito menores pagamentos de resgate, geralmente em dezenas de milhares de dólares, em vez de milhões ou dezenas de milhões.
“O talento deles não é tão robusto quanto seus antecessores”, diz Burns Koven sobre a nova geração de gangues de ransomware. “Estamos vendo a ressaca dessas quedas da aplicação da lei, não apenas direcionando diretamente indivíduos e cepas de malware, mas também a infraestrutura, ferramentas e serviços que foram usados para ajudar a perpetuar esses ataques”.
No ano passado, realmente viu mais incidentes de ransomware do que no ano anterior, diz Allan Liska, um analista de inteligência de ameaças focado no ransomware na empresa de segurança registrou o futuro. A empresa contou 4.634 ataques em 2024 versus 4.400 em 2023. Mas as quantidades mais baixas de resgate recebidas por esses novos grupos de ransomware sugerem que eles podem estar favorecendo a quantidade em relação à qualidade, diz ele. “O que estamos vendo em termos de pagamentos é um reflexo de novos atores de ameaças serem atraídos pela quantidade de dinheiro que eles vêem que você pode fazer no ransomware, tentando entrar no jogo e não ser muito bom nisso”, diz Liska .
Além das principais ações da aplicação da lei no início de 2024, a Chainesisia atribui o declínio nos pagamentos durante a segunda metade do ano para aumentar a conscientização global sobre a ameaça de ransomware, levando a defesas mais maduras e planos de resposta nos governos e outras instituições. E Burns Koven acrescenta que a regulamentação de criptomoedas e as reutores da aplicação da lei na infraestrutura de lavagem de dinheiro, incluindo misturadores que ajudam os criminosos a anonimizar e ofuscar a fonte de suas criptomoedas ilícitas, também corroeram as habilidades dos atores de ransomware para lidar com o conhecimento especializado.
Embora o declínio nos pagamentos durante a segunda metade de 2024 seja significativo por ser o maior de todos os tempos nos dados da Chapealysis, o número de ataques de ransomware e o volume de pagamentos flutuaram e diminuíram antes. Notavelmente, os pesquisadores tiveram uma diminuição acentuada na atividade em 2022, um ano em que a Chapealysis colocou pagamentos totais de ransomware em US $ 655 milhões em comparação com US $ 1,07 bilhão em 2021 e quase US $ 1 bilhão em 2020. Mas enquanto governos e defensores estavam inicialmente animados por que seus esforços de dissuasão foram Trabalhando, o ransomware voltou como uma ameaça ainda mais terrível em 2023, totalizando, pela contagem da Chainesisis, US $ 1,25 bilhão em pagamentos naquele ano.
(Tagstotranslate) Ransomware
Source link