I principali attacchi ransomware crittografici hanno estorto $ 69 milioni in bitcoin: Immunefi

I pagamenti di crypto ransomware hanno generato più di 69.3 milioni di dollari dai primi 10 attacchi dal 2020. I 40 milioni di dollari pagati in bitcoin dalla compagnia di assicurazioni con sede a Chicago CNA Financial rappresentano il 57.7% di quel totale.

Man mano che l'uso di criptovalute come il bitcoin è cresciuto, è cresciuta anche la loro popolarità tra i gruppi di ransomware, poiché offrono un diverso livello di rischio rispetto all'utilizzo dei metodi bancari tradizionali, che generalmente consentono il sequestro di fondi.

I principali pagamenti di crypto ransomware sono stati identificati in un nuovo rapporto dalla piattaforma di bug bounty incentrata su web3 immunitario, collegato a otto specifici ceppi di malware.

JBS, CWT, Brenntag, Colonial Pipeline, Travelex, UCSF, BRB Bank, Jackson County e l'Università di Maastricht si uniscono a CNA Financial nella top 10, con pagamenti di riscatto che vanno da $ 218,000 a $ 40 milioni. Tutti i pagamenti sono stati effettuati in bitcoin con i ceppi di ransomware provenienti da Russia, Europa dell'Est e Iran.

immunitario

Fonte: Immunefi

Solo due delle società coinvolte sono riuscite a recuperare i pagamenti effettuati. Colonial Pipeline ha recuperato $ 2.3 milioni del pagamento del riscatto di $ 4.4 milioni, mentre l'Università di Maastricht è riuscita a recuperare l'intero importo di $ 218,000 pagato. In totale, questi recuperi costituiscono solo il 3.6% dei principali pagamenti di crypto ransomware.

Secondo il rapporto di Immunefi, i ricercatori hanno rilevato otto specifici ceppi di malware correlati ai pagamenti del riscatto. Gli operatori ransomware-as-a-Service REvil/Sodinokibi e Darkside sono stati i più utilizzati. Phoenix CryptoLocker, una variante della famiglia di ransomware rilasciata dal gruppo di criminali informatici con sede in Russia Evil Corp, è stata la più redditizia ed è stata dietro l'estorsione di CNA Financial.

Per proteggersi dagli attacchi ransomware, Immunefi ha raccomandato alle organizzazioni di assicurarsi di disporre di backup estesi e regolari dei dati vitali e di un piano di ripristino per il ripristino in caso di attacco. Ha inoltre suggerito di mantenere aggiornati i sistemi e le applicazioni, di formare il personale sulle comuni tecniche di phishing e di utilizzare il rilevamento delle intrusioni e il software antivirus.

Perché bitcoin?

Nonostante l'ampia gamma di risorse crittografiche ora disponibili, il bitcoin era la valuta preferita dai gruppi di ransomware, probabilmente a causa della sua riconoscibilità e accessibilità, secondo Immunefi.

Le transazioni Bitcoin sono pseudonime piuttosto che anonime e possono essere monitorate combinando l'analisi blockchain con altri dati, con un settore in crescita di specialisti on-chain come Chainalysis ed Elliptic trova connessioni tra indirizzi bitcoin ed entità del mondo reale.

Tuttavia, i gruppi di ransomware hanno ragione sul fatto che la natura decentralizzata delle criptovalute può facilitare pagamenti più grandi a causa delle sfide del trasferimento di milioni di dollari attraverso il sistema bancario legacy senza essere scoperti.

In termini di incassi in valuta fiat, il rapporto suggerisce che i gruppi di ransomware utilizzino scambi centralizzati con documenti d'identità falsi, scambi privati ​​sanzionati dall'OFAC o connessioni governative in giurisdizioni che non collaborano con citazioni in giudizio straniere. 

Le alternative alle rampe fiat includono l'utilizzo diretto di bitcoin per l'acquisto di beni e servizi, il tentativo di offuscare fondi tramite un mixer crittografico o lo scambio di risorse tra blockchain.

Taglie bug crittografiche

Le applicazioni decentralizzate sono anche un bersaglio attraente per gli attori malintenzionati desiderosi di sfruttare i punti deboli nei protocolli basati su blockchain. 

Di conseguenza, Immunefi è arrivato a dominare le ricompense di criptovalute - pagare oltre $52 milioni agli hacker etici per aver trovato vulnerabilità nei protocolli web3 l'anno scorso. In confronto, la seconda piattaforma più popolare, HackenProof, ha pagato meno di $ 850,000 in totale, secondo il suo sito web.

Dal suo inizio nel 2020, Immunefi afferma di aver pagato più di $65 milioni in taglie totali, contribuendo a garantire $ 25 miliardi di fondi degli utenti attraverso protocolli come Chainlink, MakerDAO, Compound, Polygon e Synthetix. La taglia più alta agevolata da Immunefi è stata a $10 milioni premio per una vulnerabilità scoperta in Wormhole, un generico protocollo di messaggistica cross-chain. 

Lo era un ricercatore per la sicurezza di Immunefi assegnato una taglia di $ 1 milione all'inizio di questo mese dopo aver salvato un potenziale furto di $ 200 milioni da tre parachain Polkadot. A settembre Immunefi sollevato $ 24 milioni in un round di serie A guidato da Framework Ventures.

© 2023 The Block Crypto, Inc. Tutti i diritti riservati. Questo articolo è fornito a solo scopo informativo. Non viene offerto o destinato a essere utilizzato come consulenza legale, fiscale, di investimento, finanziaria o di altro tipo.

Fonte: https://www.theblock.co/post/207990/top-crypto-ransomware-attacks-extorted-over-69-million-in-bitcoin-immunefi?utm_source=rss&utm_medium=rss