Chainalysis gab an, dass Ransomware-Angreifer im Jahr 2022 mindestens $456,8 Millionen von Opfern erpresst haben, verglichen mit $765,6 Millionen im Jahr 2021.

Opfer von Ransomware-Angriffen, die sich weigern zu zahlen: Kettenanalyse

  • Chainalysis gab an, dass Ransomware-Angreifer im Jahr 2022 mindestens $456,8 Millionen von Opfern erpresst haben, verglichen mit $765,6 Millionen im Jahr 2021.
  • „Ein Großteil des Rückgangs ist darauf zurückzuführen, dass Opferorganisationen sich zunehmend weigern, Ransomware-Angreifer zu bezahlen“, sagte die Blockchain-Firma.
  • Die meisten der durch die Angriffe erzielten Mittel wurden an große zentralisierte Börsen überwiesen, da die Nutzung von DEXs stark zurückgegangen ist. 
  • Die Lebensdauer eines Stammes sank ebenfalls, wobei der durchschnittliche Stamm im Jahr 2022 70 Tage lang aktiv blieb, verglichen mit 153 im Jahr 2021 und 265 im Jahr 2020.

2022 war eines der aktivsten Jahre für Hacker und Betrüger in der Kryptoindustrie, einschließlich Ransomware-Angreifern. Diese Angreifer verwenden eine Art von Software, bei der es sich eigentlich um Malware aus der Kryptovirologie handelt, die den Zugriff eines Benutzers auf seine persönlichen Daten vollständig sperrt oder damit droht, diese Daten öffentlich preiszugeben, wenn kein Lösegeld gezahlt wird. Interessanterweise gehen die Einnahmen solcher Angreifer jetzt weiter zurück, da die Opfer sich weigern, sie zu bezahlen. 

Laut einer neuen Blogeintrag vom Blockchain-Datenunternehmen Chainalysis: „Ransomware-Angreifer erpressten im Jahr 2022 mindestens $456,8 Millionen von Opfern, verglichen mit $765,6 Millionen im Jahr zuvor.“ Diese positive Trendwende bestätigt die Tatsache, dass die Opfer keine Angst mehr vor solchen Angreifern haben, nachdem die Regulierungsbehörden zunehmend in der Kryptoindustrie aktiv geworden sind und hart gegen alle Entwickler vorgegangen sind, die ihre Fähigkeiten für schlechte Zwecke einsetzen. 

Chainalysis gab auch an, dass die gefundenen Werte nicht wahr seien und dass es noch Adressen von Ransomware-Angreifern gebe, die noch identifiziert werden müssten. Das Blockchain-Datenunternehmen stellte jedoch fest, dass das mit solchen Angriffen verdiente Geld erheblich zurückgegangen ist. Nach Überzeugung des Unternehmens „ist ein Großteil des Rückgangs darauf zurückzuführen, dass Opferorganisationen sich zunehmend weigern, Ransomware-Angreifer zu bezahlen“. 

Auf der anderen Seite hat Chainalysis einen erheblichen Anstieg der Anzahl von Ransomware-Stämmen im Jahr 2022 gemeldet und auch einen Bericht des Cybersicherheitsunternehmens Fortinet zitiert, der behauptet, dass im ersten Halbjahr 2022 mehr als 10.000 Ransomware-Stämme aktiv waren. Interessanterweise Chainalysis sagte, dass „On-Chain-Daten bestätigen, dass die Anzahl der aktiven Stämme in den letzten Jahren erheblich gestiegen ist, aber die überwiegende Mehrheit der Ransomware-Einnahmen zu einem bestimmten Zeitpunkt an eine kleine Gruppe von Stämmen geht.“ 

Darüber hinaus sank auch die Lebensdauer von Ransomware im Jahr 2022 weiter, und der durchschnittliche Stamm blieb über 70 Tage aktiv, was mehr als 50% weniger ist als 153 Tage im Jahr 2021 und 265 im Jahr 2020. Interessanterweise bestätigte die Blockchain-Firma auch, dass die Mittel die über diese Aktivitäten getätigt werden, werden meist an große zentralisierte Krypto-Börsen übertragen. 

„Der Anteil der Ransomware-Fonds, die an Mainstream-Börsen gehen, stieg von 39,31 TP3T im Jahr 2021 auf 48,31 TP3T im Jahr 2022, während der Anteil, der an risikoreiche Börsen ging, von 10,91 TP3 T auf 6,71 TP3 T fiel. Die Nutzung illegaler Dienste wie Darknet-Märkte für Ransomware-Geldwäsche ging ebenfalls zurück, während die Mixer-Nutzung von 11,61 TP3T auf 15,01 TP3T stieg“, sagte Chainalysis.

Chainalysis erklärte auch, dass diese Malware die meiste Zeit als Ransomware-as-a-Service (RaaS)-Modell funktioniert, dh der Entwickler erlaubt den Angreifern, ihre Software für einen kleinen Teil der Einnahmen zu verwenden. Darüber hinaus, wie zuvor von Bitnation, dem amerikanischen multinationalen Technologiekonzern, berichtet Microsoft hat einen Angriff namens DEV-013 entdeckt das speziell auf Krypto-Startups abzielt.

Parth Dubey
Parth Dubey Verifizierter Autor

Ein Krypto-Journalist mit über 3 Jahren Erfahrung in DeFi, NFT, Metaverse usw. Parth hat mit großen Medienunternehmen in der Krypto- und Finanzwelt zusammengearbeitet und Erfahrungen und Fachwissen in der Kryptokultur gesammelt, nachdem er im Laufe der Jahre Bären- und Bullenmärkte überlebt hat.

Neuesten Nachrichten