按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心

:::

統計指出,資料遭洩漏於暗網上的企業,達 2,100 家

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2021-05-11
  • 點閱次數:1780
統計指出,資料遭洩漏於暗網上的企業,達 2,100 家 TWCERT/CC

自 2019 年起,已有多達 2,100 家企業的內部資訊在遭勒贖攻擊後,在暗網上洩漏。

一項針對勒贖攻擊損失進行的研究指出,自 2019 年起,已有多達 2,100 家企業,其內部資訊在遭勒贖攻擊後,在暗網上洩漏。

據暗網資安研究單位 DarkTracker 長期研究指出,該單位觀察到在暗網站已有 34 個勒贖攻擊組織,在暗網上洩漏 2,103 個單位組織的內部機敏資訊。這 34 個勒贖駭侵團體為 Team Snatch、MAZE、Conti、NetWalker、DoppelPaymer、NEMTY、Nefilim、Sekhmet、 Pysa、AKO、Sodinokibi (REvil)、Ragnar_Locker、Suncrypt、DarkSide、CL0P、Avaddon、LockBit、Mount Locker、Egregor、Ranzy Locker、Pay2Key、 Cuba、RansomEXX、Everest、Ragnarok、BABUK LOCKER、Astro Team、LV、File Leaks、Marketo、N3tw0rm、Lorenz、Noname、XING LOCKER。

以遭洩漏資訊的公司數量來看,排名前五名的勒贖駭侵團體,與其在暗網上公布資料的次數如下:

  • Conti,338 家;
  • Sodinokibi/REvil:222 家;
  • DoppelPaymer:200 家;
  • Avaddon:123 家;
  • Pysa:103 家。

有部分勒贖團體洩漏的公司數量超過上述五家,但均已停止運作,因此未列入排行榜內;包括 Maze(266 家)、Egregor(206 家)。

DarkTrack 也指出,自 2020 年起,愈來愈多勒贖攻擊採取所謂「二次敲詐」(double-extortion)的手法,即在加密檔案前先進行竊取,然後威脅受害者若不支付贖金,即在暗網上公開檔案內容。

由於愈來愈多勒贖攻擊會公開資料,因此企業必須同時將勒贖攻擊視為資料外洩,及早因應,並對可能受影響的對象保持公開透明。

回頁首