新しい報告書は、被害者が要求に応じないことを選択し続けており、ハッカーへの ランサムウェアの 支払いがいかに減速し始めているかを浮き彫りにしました。
ランサムウェア復号化サービスを提供する企業 Coveware は、2022 年第 2 四半期のランサムウェアの状況に関する興味深い分析 を明らかにしました 。
Bleeping Computer が報告した ように、ランサムウェア要求に関連する平均支払額は実際に増加しています。しかし、これらの支払いの中央値は大幅に減少しました。
2022 年の第 2 四半期における平均身代金支払額は合計 228,125 ドルで、今年の第 1 四半期と比較して 8% 増加しました。
ただし、身代金支払額の中央値は 36,360 ドルとなり、2022 年の第 1 四半期と比較すると 51% という驚異的な減少となっています。
前述の価値の下落は、2021 年の第 1 四半期以来の一貫した下落に続きます。その特定の期間では、ランサムウェアの平均支払額が新たな最高値 (332,168 ドル) に達し、中央値は 117,116 ドルのピークに達しました。とはいえ、この状況は間違いなくパンデミックと、自宅でシステムを使用する個人の増加によって後押しされました。
「この傾向は、RaaS関連会社や開発者が、攻撃のリスク対報酬のプロファイルが一貫性があり、注目度の高い攻撃よりもリスクが低い中間市場へ移行していることを反映している」とCovewareは調査結果の中で述べている。
コーブウェア氏はまた、大企業が金額だけを理由に身代金要求に応じていないことにも言及した。 「また、ランサムウェア グループが信じられないほど高額な身代金を要求した場合、大規模な組織が交渉を検討することを拒否する心強い傾向も見られました。」
戦略の変更
ハッカーは、好業績をあげている小規模な組織にその取り組みと焦点をますます移しており、これは、2022 年の第 2 四半期にランサムウェアの影響を受けた企業の規模の中央値が減少したという事実に反映されています。
他の箇所では、レポート内のランサムウェア リストの最も人気のある選択肢には、ハッキング現場でよく知られた名前がいくつか示されています。 BlackCat はランサムウェア攻撃の 16.9% を制御しており、LockBit 2.0 はさらに大きな部分 (13.1%) を占めています。
最近の ランサムウェア ギャング の閉鎖に関しては、これらのグループの個人が下位層の攻撃に転じており、これがその後、さまざまな小規模なサービスとしてのランサムウェア (RaaS) 作戦の出現を支援しています。
この報告書はまた、二重恐喝手法(盗んだファイルが暗号化プロセスの前に漏洩すると標的を脅す方法)が依然として脅威アクターの間で好まれている恐怖戦術であり、報告された事件の86%がこの特定の戦略に関連していることも明らかにした。
これらのケースのかなりの数では、ハッカーはたとえ身代金を受け取ったとしても恐喝計画を続行するか、入手したファイルを漏洩します。
ランサムウェアの被害に遭った場合は、無料の復号ツールを提供する この反ハッカー グループのサービスを必ず求めて ください。

