勒索软件:改写网安格局,进入飙升元年
自21世纪初以来,勒索软件一直是大型企业、中小商家及个人的突出网络威胁。2017年,FBI的互联网犯罪投诉中心(IC3)收到了1783起勒索软件投诉。2013年10月至2019年11月之间,受害者已向勒索软件攻击者支付了约1.44 亿美元。但这仅是向IC3报告的攻击。实际的勒索软件攻击数量和损失要高得多。 本文将回顾自1989年首次记录勒索软件攻击至今的勒索软件历史,尝试总结勒索软件在2020年的最新趋势。 勒索软件是什么? 勒索软件是一种恶意软件,它能够获取文件或系统的控制权限,并阻止用户控制这些文件或系统。然后,所有的文件甚至整个设备都会被加密技术挟持,直到受害者支付赎金以换取解密密钥。该密钥允许用户恢复被程序加密的文件或系统。 受害者支付500美元赎金后,CryptoWall网站显示解密说明。 勒索软件稳居当今企业和个人所面临的最重大威胁之一。毫无疑问,攻击手段变的越来越复杂,防御措施将更具挑战,受害者则会面临更大的灾难。 勒索软件攻击是如何发生的? "勒索软件"一词描述了软件的功能,即勒索用户或企业以获取经济利益。该软件必须能够控制被劫持的文件或系统,这种控制通过感染或攻击载体发生。 恶意软件和病毒软件与生物疾病有相似之处。正是由于这些相似性,仿照流行病学界对有害病原体的载体使用的术语,我们称入口点为 "载体"。像生物界一样,系统有许多方法可以被攻破,然后被劫持。从技术上讲,攻击或感染载体是勒索软件获得控制权的手段。 勒索软件的攻击载体一直在变化,但总体保持大致相同,就像钓鱼邮件攻击,不断利用曝出的各种技术漏洞,以及人的漏洞。 勒索软件的载体类型包括: 电子邮件:黑客传播勒索软件传统常见方法是通过钓鱼邮件。黑客使用精心制作的钓鱼邮件,利用令人信服的理由,诱骗受害者打开附件或单击包含恶意文件的链接。文件可以采用多种不同的格式,包括PDF、ZIP文件、Word文档或JavaScript。这种策略和其他相关策略一样,是通过欺骗手段来获取文件和/或系统的控制权限。 远程桌面协议(RDP):远程桌面协议(RDP)可以连接企业范围内的系统,使远程管理更加方便和容易。自2019年勒索犯罪组织将企业作为主要攻击目标后,RDP就成为其采用的首个攻击手段。 网站木马传播:用户访问恶意网站时,勒索软件会被浏览器自动下载并在后台运行;此外,攻击者会通过用户的浏览器的漏洞,将勒索软件下载到用户的主机。 恶意内部人员:内部人员通常是有权访问公司漏洞和信息的员工。所有有权访问网络和敏感数据的员工和用户都可能由于恶意意图和特权滥用而造成无法弥补的损失。特斯拉险被攻击的事件提醒了内部人员的风险。 社交网络:勒索软件攻击者采用的另一种欺骗手段是在社交账户上给受害者发信息。攻击者发送带有文件附件的消息。一旦附件被打开,勒索软件就可以获得控制权,并锁定受感染设备所连接的网络。此外,勒索软件还以社交网络中的图片或者其他恶意文件为载体来传播。 弹窗:另一种常见但又比较古老的勒索软件载体是在线 "弹窗"。弹窗是为了模仿当前正在使用的软件,让用户更放心地按照提示操作,最终旨在攻击用户。 可移动存储介质、本地和远程的驱动器:勒索软件用于渗透环境的另一种途径是通过USB等可移动存储介质。恶意软件会自我复制到所有本地驱动器的根目录中,并成为具有隐藏属性和系统属性的可执行文件。 (编辑:ASP站长网) |