This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
身代金交渉者がハッカーとの共謀を疑われた
米国司法省は、身代金ソフトウェアの被害者を支援するDigitalMintの元従業員に対する調査を行っています。これについてはBloombergが報じています。
男性は、犠牲者が支払った暗号通貨の一部を得るためにハッカーと共謀した疑いを持たれています。
デジタルミントの社長マーク・グレンスは、元従業員の一人が捜査を受けていることを確認しました。会社は彼を解雇し、法執行機関と協力しています。経営陣は、同社自体が捜査の対象ではないことを強調しました。
ブルームバーグによると、一部の法律および保険会社は、これらの告発のために顧客にDigitalMintのサービスを利用しないように勧告しています。
DigitalMintのウェブサイトでは、2017年以降の2000件以上のインシデントの調整に関する経験について述べられています。会社はFinCENにマネー送金業者として登録されており、いくつかの州でライセンスを取得しています。
利益相反
競合企業Covewareのビル・シーゲルは、BleepingComputerへのコメントで、こうした悪用が不適切なビジネスモデルによって可能になると説明しました。
彼の言葉によれば、利害の対立は仲介者が身代金の合計から手数料を受け取るときに発生します。これは彼により大きな支払いを求める動機を与え、クライアントの利益のために行動するのではなくなります。シーゲルは、この分野では固定料金のモデルのみが適していると考えています。
この問題は新しいものではありません。2019年にProPublicaの調査が示したように、一部の企業は「データ復旧」の請求書を顧客に発行し、密かに攻撃者に支払っていました。REvilやGandCrabのようなハッカーグループは、このような「パートナー」のために特別な割引コードを作成さえしていました。
企業はますます支払いをしなくなっている
攻撃者に妥協する企業の数は減少しています。Covewareのデータによれば、2024年の最終四半期には、攻撃を受けた組織のわずか25%が身代金を支払いました。比較として、2019年の第一四半期にはこの数字は85%に達していました。
2024年末に最も活動的なランサムウイルスはAkiraとFogとなりました。彼らは主に中小企業を標的にしています。アナリストはまた、大規模なRaaSプラットフォームを信頼しないハッカーの増加にも注目しました。
Chainalysisでも、2023年の$1.25億から2024年の$813.55百万への総支払い量が35%減少したことが記録されました。
Chainalysisは、要求された身代金と支払われた金額のギャップが拡大していることを指摘しました。Kivu Consultingのデータによると、交渉の約30%のみが支払いにつながります。被害者はますますバックアップからデータを復元することを選択しており、これがより迅速で安価な方法だと考えています。
資金の合法化手法も変化したとアナリストは報告しています。悪意のある者たちは、Tornado CashやSinbadのようなサービスに対する制裁や当局の措置のため、ミキサーの使用を減らしています。
代わりに、オペレーターはより頻繁にクロスチェーンブリッジに依存しています。資金を引き出すための主な手段は、中央集権型取引所のままです。
おさらいとして、5月にGlobal Ledgerのアナリストたちは、盗まれた暗号通貨の移動タイミングを示しました。