据区块链分析公司Chainalysis周一发布的一份新报告显示,去年约有74%(4亿美元以上)的勒索软件收入流入了可能位于俄罗斯的高风险钱包地址。该报告分析了2021年全年的勒索软件黑客事件,并通过三个关键特征确定了它们与俄罗斯的关系:
1、俄罗斯网络犯罪组织Evil Corp在某一特定入侵背后留下的痕迹;该组织据称与俄罗斯政府有联系。
DefiLlama 推出测试网代币创建工具Token Faucet:3月28日消息,链上数据分析网站DefiLlama 推出测试网水龙头代币创建工具Token Faucet,它是一个代币合约列表,已部署在所有具有确定性地址的测试网,任何人都可以从这些合约中铸造代币或轻松创建新的测试代币。[2022/3/28 14:22:11]
2、只针对非前苏联国家的受害者的勒索软件。
UNI 24小时资金净流出1.12亿元人民币:金色财经监测数据显示,加密货币市场24小时资金净流出排名前三分别为[2020/9/27]
3、分享俄语文件和公告的勒索软件病。
网络流量数据似乎证实了绝大多数被勒索的资金是通过俄罗斯进行的。另外13%的从勒索软件地址发送到服务的资金流向了可能在俄罗斯的用户——比其他任何地区的都多。这类勒索病通常通过程序漏洞或下载未知文件等方式感染用户的计算机。然后,他们对受害者的文件进行加密,并要求向一个钱包地址发送比特币或Monero (XMR),才能打开文件。
一个著名的案件发生在去年,当时俄罗斯的黑客实体Darkside通过利用一个泄露的密码,感染了Colonial Pipeline的计算机系统。结果,该管道运营商被迫支付超过400万美元的加密赎金——其中230万美元被追回——以重新获得其加密文件的访问权,但这一期间还引发了短暂的燃料危机。
俄罗斯勒索软件加密黑客事件|来源:路透社
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。