据外媒报道,勒索软件是一种破坏电脑功能的恶意软件,然后再通过对方支付赎金的方式将系统恢复正常。这种现象已经变得非常普遍,“勒索软件(Ramsomware)”这个词条也已于2012年被收录《牛津英语词典》。但它很有可能并不像人们想象地那样就是一棵摇钱树。

wannacry-1-736x552.jpg

打个比方,最近的WannaCry,这个感染了全球大量机构的恶意软件仅在一周时间内拿到了等同于10万美元的比特币赎金。不过相较于它引起的骚动,这笔数额实际上算不上大。

英国肯特大学在今年3月份公布的一份调查报告--《勒索软件经济分析(Economic Analysis of Ransomware)》指出,勒索软件能否赚钱取决于人们是否愿意花钱来恢复他们的档案,这当中受到许多因素影响,包括受害者如何评估他们的文件价值以及他们是否相信付了赎金之后能拿回他们的文件。

报告显示,勒索软件开发者的目标是只要一半的受害者支付赎金就可以了。其中一种办法就是创建详细的受害者文件然后展开相应的勒索。受到危害文件数量庞大的用户那么他支付的概率可能会高于受到危害文件数量相对小的。同样的,加密文件的用户支付的概率也会高于未加密的。

另外,攻击者还会看被攻击者所使用的硬件,一般情况下,使用价格更贵笔记本的用户比使用廉价笔记本的用户更可能支付赎金。

此外,性别也在当中扮演一定的角色。根据调查报告显示,女性比男性更易支付赎金来恢复她们的文件。“我们在我们的数据里发现,女性(平均326英镑)支付的意愿一般高于男性(平均233英镑),并且会随着年龄的增长而增长(相关系数0.07)。”

尽管这篇调查报告表示勒索软件开发者对受害者的赎金要视实际情况而定,但它也提出了“理想赎金”--950英镑。在该金额下,有10%的受害者最终都会选择支付。

完整报告,请戳这里。

本文转自d1net(转载)

《勒索软件经济分析》:“理想赎金”950英镑相关推荐

  1. 勒索软件:进化、分类和防御解决方案综述

    勒索软件 2.相关研究 3.勒索软件和勒索软件的进化 4.勒索软件的分类 以目标为指向的 勒索法分类 著名勒索病毒家族的分类 5.勒索软件防御研究 分析 勒索软件探测 勒索软件恢复 6.OPEN IS ...

  2. 赛门铁克《勒索软件与企业2016》调查报告:企业将面临更多勒索软件威胁

    赛门铁克最新发布的报告指出,勒索软件的数量和赎金持续上升,更多企业受到勒索软件的威胁. 任何IT管理者都不愿面对企业的数百台计算机感染勒索软件,关键系统处于离线,以至于企业的全部运营活动都面临威胁的处 ...

  3. 公司CEO,利用恶意邮件部署勒索软件

    外媒报道,一名尼日利亚初创公司的首席执行官(CEO)试图招募"内部人员"部署勒索软件,以获取赎金为公司注入资金. 报道称该公司CEO受到勒索软件团伙启发,试图用100万美元作为酬金 ...

  4. 构建多层防御应对勒索软件威胁

    受到勒索软件攻击的国家分布 近日,一些Linux 的 Web 服务器被一种名为 FairWare 的勒索软件攻击了.通常攻击者会将服务器上 Web 服务器的内容删除并留下如下消息:"Hi, ...

  5. 勒索软件赎金该不该交?

    新加坡的大多数中小型企业(SMB-Small/MediumBusiness)不相信支付赎金可以解决勒索软件攻击威胁,尽管六分之一的企业在经历勒索攻击期间,曾遭遇超过25小时的停机时间. 在被勒索软件攻 ...

  6. 因未交赎金,世界航天巨头机密文档遭勒索软件公开

     聚焦源代码安全,网罗国内外最新资讯! 作者:Shaun Nichols 和 Gareth Corfield 编译:奇安信代码卫士团队 勒索软件将盗自合同承包商的多家全球航天巨头的内部机密文档泄露在网 ...

  7. 面对勒索软件,除了交赎金,还能怎么办?——我们有11个建议给你

    作者:正禾,阿里云安全专家 本文为作者原创,未经授权不可转载. 欢迎技术投稿.约稿.给文章纠错,请发送邮件至heyc@csdn.net 加密勒索软件不管对个人网络用户和企业用户来说,是个越来越显严重的 ...

  8. RSA 2017:勒索软件成热点 收了赎金还撕票

    年度安全峰会RSA2017已于美国时间2月13日盛大开幕,按照惯例,RSA组委会会根据参会组织所属领域及发言人提报议题内容提炼相关的热门词,本届大会也不例外.DATA.CLOUD.THREAT.INT ...

  9. 收了赎金还撕票?世界安全专家已不能忍,合力对抗勒索软件 | RSA 2017

    雷锋网编辑知道,勒索软件不给读者个人造成点什么影响,你们是不会关注的. 可是,一个重要风向标来了--以商业感著称的安全会议 RSA 今年也许嗅到了一丝商机,DATA.CLOUD.THREAT.INTE ...

  10. 美国一大学向勒索软件缴纳114万美元赎金,以防学术数据曝光

    黑鸟于此前多次说过关于勒索软件加密文件后,威胁受害者并将部分数据挂到自己网站上的案例. 但实际上,有很多大公司都悄悄付款了,同时因为付款意味着向攻击者屈服,对于大公司的声誉也不太好,一般这时候攻击者都 ...

最新文章

  1. 【IOS】ios之httpServer
  2. Web移动端Fixed布局的解决方案
  3. resin管理后台登录配置
  4. SharePoint2010沙盒解决方案基础开发——开发webpart读取绑定列表数据,并以一定的格式显示(加css样式)...
  5. access 日期交集_Access重要知识点
  6. [Ray Linn]用Visual Studio 2008开发IE BHO (浏览器帮助对象)之一
  7. 十二、ubuntu20.10(Linux)下Pycharm配置pyqt5开发环境
  8. php数据库连接程序,常用的数据库连接程序
  9. android自定义队列,Android 消息机制(一)消息队列的创建与循环的开始 Looper与MessageQueue...
  10. 光控可控硅有过零检测和无过零检测区别
  11. Web安全-Tomcat禁用Web服务器内置不安全请求方法
  12. (转) 在C#中使用WIA获取扫描仪数据(三、利用Filter处理图片)
  13. Tp5 前后端分离 模糊查询
  14. 进程间通信(IPC):信号
  15. 全员营销,谁是赢家?
  16. [音乐]推荐一个听歌网站YOBO
  17. php文件格式怎么转换成mp4,pdf文件怎么转成mp4格式?pdf转成视频格式的步骤详解...
  18. Visual Studio2022 生成可执行文件
  19. Sympy代数符号运算库
  20. EHR in USA (From Healthimaging)

热门文章

  1. 如何给单词快速加双引号
  2. 关于typedef的用法总结(转)
  3. 浅析类的const成员函数,类的const对象
  4. Linux学习笔记:REHL AS4的上网配置,Http服务安装及配置,ftp服务的安装及配置
  5. go语言-csp模型-并发通道
  6. c# 调用服务返回结果模板化
  7. php部分---注册审核
  8. (转载)Java多线程的监控分析工具(VisualVM)
  9. Zend_Db_Table-insert ()和zend_db_adapter::insert方法返回值不同
  10. mysqldump怎么用 mysqldump没反应 mysqldump语法错误 mysqldump备份 mysql恢复 source命令 采用Navicat备份与mysqldump备份的区别...