Chainalysis wykazało, że osoby atakujące ransomware wyłudziły od ofiar co najmniej $456,8 mln w 2022 r., w porównaniu z $765,6 mln w 2021 r.

Ofiary ataków ransomware odmawiające zapłaty: analiza łańcuchowa

  • Chainalysis wykazało, że osoby atakujące ransomware wyłudziły od ofiar co najmniej $456,8 mln w 2022 r., w porównaniu z $765,6 mln w 2021 r.
  • “Much of the decline is due to victim organizations increasingly refusing to pay ransomware attackers,” said the blockchain firm.
  • Większość funduszy uzyskanych z ataków została wysłana do głównych scentralizowanych giełd, ponieważ wykorzystanie DEX-ów gwałtownie spadło. 
  • Długość życia szczepu również spadła, przy czym średni szczep pozostawał aktywny przez 70 dni w 2022 r., z 153 w 2021 r. i 265 w 2020 r.

2022 was one of the most active years for hackers and fraudsters in the crypto industry, including ransomware attackers. These attackers use a type of software, which is actually malware from cryptovirology, that completely cuts off a user’s access to their personal data or threatens to reveal that data publicly if a ransom is not paid. Interestingly, the revenue of such attackers now continues to decline as victims have started refusing to pay them. 

Według nowego post na blogu from blockchain data firm Chainalysis, “Ransomware attackers extorted at least $456.8 million from victims in 2022, down from $765.6 million the year before.” This positive shift in the trend confirms the fact that victims are no longer afraid of such attackers after regulators have become increasingly active in the crypto industry, cracking down on all the developers who use their skills for bad purposes. 

Chainalysis also stated that the values it has found are not true and that there are still addresses of ransomware attackers that are yet to be identified. However, the blockchain data firm noted that the money made from such attacks is significantly down. As per the firm’s belief, “much of the decline is due to victim organizations increasingly refusing to pay ransomware attackers.” 

On the other hand, Chainalysis has reported a substantial growth in the number of ransomware strains in 2022 and also cited a report by cybersecurity firm Fortinet, which claimed that more than 10,000 strains of ransomware were active in the first half of 2022. Interestingly, Chainalysis said that “on-chain data confirms that the number of active strains has grown significantly in recent years, but the vast majority of ransomware revenue goes to a small group of strains at any given time.” 

Co więcej, żywotność oprogramowania ransomware również nadal spadała w 2022 r., a średni szczep pozostawał aktywny przez ponad 70 dni, co oznacza spadek o ponad 50% w porównaniu ze 153 dniami w 2021 r. i 265 dniami w 2020 r. Co ciekawe, firma blockchain potwierdziła również, że fundusze dokonane za pośrednictwem tych działań są w większości przenoszone do głównych scentralizowanych giełd kryptograficznych. 

“The share of ransomware funds going to mainstream exchanges grew from 39.3% in 2021 to 48.3% in 2022, while the share going to high-risk exchanges fell from 10.9% to 6.7%. Usage of illicit services such as darknet markets for ransomware money laundering also decreased, while mixer usage increased from 11.6% to 15.0%,” said Chainalysis.

Chainalysis stwierdziła również, że przez większość czasu te złośliwe oprogramowanie działa w modelu ransomware jako usługa (RaaS), tj. programista umożliwia atakującym korzystanie z ich oprogramowania za niewielką część przychodów. Dodatkowo, jak donosił wcześniej Bitnation, amerykańska międzynarodowa korporacja technologiczna Microsoft wykrył atak o nazwie DEV-013 który jest konkretnie skierowany do start-upów kryptograficznych.

Parth Dubey
Parth Dubey Zweryfikowany autor

Dziennikarz kryptograficzny z ponad 3-letnim doświadczeniem w DeFi, NFT, Metaverse itp. Parth współpracował z głównymi mediami w świecie kryptowalut i finansów oraz zdobył doświadczenie i wiedzę w zakresie kultury kryptowalut po przetrwaniu niedźwiedzi i hossy na przestrzeni lat.

Najnowsze wiadomości