0
你眼中的黑客還是靠高超技藝潛入別家電腦系統拿點數據就走的“小偷”嗎?然鵝,在這個數據爆炸的時代,你的數據或許也不那么值錢了。
正所謂人為財死,鳥為食亡。為了盡可能撈得金錢,黑客可是啥缺德手段都干得出來——比如勒索攻擊。
在成了黑客的“新寵”后,如今的勒索攻擊不僅是個人和小型企業的噩夢,政府更是他們值得擔點風險大撈特撈的主兒~
近日,美國佛羅里達州RivieraCity和LakeCity兩個城市接連遭到勒索軟件攻擊。黑客的舉動導致兩個城市的市政系統受到嚴重破壞,幾乎全部計算機系統都感染了勒索軟件。
黑客要求兩市分別上交高達60萬美金和50萬美金的贖金,以得到密鑰恢復其系統的正常運作。
最終,RivieraCity市議會商討決定向黑客繳納贖金,并稱:“如果不交贖金,市政委將不得不投入100萬美元購買新的電腦和設備,以保障網絡安全。”雷鋒網雷鋒網
你猜,他們交了錢后能順利解封數據不?對這點議會很是清楚——不見得,一切聽天命吧!
從個人到企業再到政府,宅宅不禁要問,這幾年來是什么讓勒索攻擊變得如此猖狂?又是什么讓黑客不顧代價將政府作為攻擊目標?
攻擊趨于常態化:變種頻出花樣繁多
林子大了啥樣的鳥都有,勒索攻擊也不例外。
勒索軟件雛形
最早的勒索軟件出現于1989年,名為“艾滋病信息木馬”。
該木馬通過替換系統文件,在開機時計數,一旦系統啟動達到90次時,該木馬將隱藏磁盤的多個目錄,C盤的全部文件名也會被加密,從而導致系統無法啟動。
此時,屏幕顯示信息聲稱用戶的軟件許可已過期,要求郵寄189美元以解鎖系統。
這是林中第一只鳥。
初現勒索軟件
2006年,勒索軟件首次出現在俄羅斯。威脅的早期階段,.DOC、.XLS、.JPG、.ZIP、.PDF以及其他常用文件形式經常成為勒索的目標。
其手段是將受害者計算機的特定文件壓縮并用密碼保護起來,再將其中一個文件作為勒索信,要求受害者支付300美元的贖金換回文件。
隨即,勒索軟件迅速傳播開。2012年,勒索軟件已經從俄羅斯蔓延到其他歐洲國家。期間,又出現了能夠感染手機甚至計算機主引導記錄(MBR)的變體,阻止系統加載運行。

加密勒索軟件誕生
2013年底,由CryptoLocker勒索軟件變體引發的“加密勒索軟件”成為了現實。除了文件加密,罪犯甚至可以在受害者拒絕支付贖金時刪除文件,否則只有上交比特幣換取解密密鑰。
該軟件為黑客組織帶來了近41000枚比特幣的收入,按照比特幣最新的市價這些比特幣的價值有近10億美元之多。
勒索軟件平臺開源化趨勢
2015年下半年,土耳其安全專家發布了一款名為Hidden Tear的開源勒索軟件,它僅有12KB,軟件在傳播模塊,破壞模塊等方面的設計都非常出色。
盡管來自土耳其的黑客一再強調此軟件是為了讓人們更多地了解勒索軟件的工作原理,可它作為勒索軟件的開源化,還是引發了諸多爭議。
低成本、高回報,從來不會見好就收的網絡犯罪分子開始扎推針對全球各地的個人和企業實施更為有效地勒索活動。僅2016年,勒索家族從29個飆升至247,上漲了752%。
至此,林中鳥已成群。
政府成“新寵”,勒索攻擊好組團
為了獲取更大的利潤,勒索軟件運營者開始選擇加密企業、組織、教育機構、政府機關、醫院以及醫療保健服務提供商的商業數據庫等。
火絨創始人馬剛稱,起初,勒索病毒的運營者以病毒制作團伙為主,那個時期的勒索攻擊通常采用垃圾郵件傳播的方式。
“對于運營者來說,無法對勒索對象作出合理評估,一旦受害者選擇無視郵件或者遇到沒有數據安全意識的個人用戶,那只得是竹籃打水一場空。”
那可咋整?為了保證勒索攻擊的精準性,“黑客入侵+勒索病毒”的惡性攻擊事件日益增多。

去年12月8日,火絨觀測到某企業網絡遭遇勒索病毒攻擊,服務器上的文件被鎖死,清除勒索病毒后,企業也專門修復了系統漏洞、修改了登陸密碼。12月14日,該企業第二次遭遇同樣的勒索病毒攻擊。
火絨工程師稱,由于企業日常工作有遠程需求,一直未關閉遠程桌面功能(端口3389),于是黑客通過暴力破解密碼,從該端口再次侵入企業網絡,再次植入勒索病毒Ergop(常見的勒索病毒,火絨可查殺)鎖死文件。

“這是典型的‘黑客入侵+勒索病毒’狙殺式攻擊,防御難度很大。如果關閉系統自身的遠程桌面功能(端口3389),會影響企業正常辦公;如果開放該端口,黑客一旦入侵就可以為所欲為,即使安裝了安全軟件,也可能被關閉或者刪除,然后植入勒索病毒。”
毋庸置疑,這種方式可讓犯罪分子執行有選擇性的攻擊行為,其殺傷力、成功率也成倍提升。而這,也正意味著勒索攻擊正從單一、廣撒網式的攻擊模式向組團、靶向攻擊的轉變。
欲望無盡,勒索不止
看到這里,想必不少人要問了——一旦中招,難道就沒有啥可行的解決方案嗎?
Emm~這點看開頭時就已經心里有數了:真,沒有。
“那上面寫啥就是啥,你的數據真的在他那嗎?你不給錢數據會被‘撕票’嗎?你給了錢就會給你密鑰解鎖嗎?一切都是未知的。”
馬剛告訴雷鋒網,對于受害人來說,實際上你收到的就只有一封郵件而已。即使通過技術手段進行復原,其成本和成功率也是極低(當然的確成功過)。
剩下的,就只能拜佛求保佑這個黑客沒那么壞了......

勒索行為的肆意,對應的是被利益熏到烏黑的謀利者的心,正所謂欲望無盡,勒索不止。
當然,為了不做那個被黑客選中的倒霉蛋,唯一的辦法就仨字——早預防。
這里,是宅宅從《2018年勒索病毒威脅態勢全報告》中摘取的7點預防需知,拿走不謝:
1)數據備份和恢復:可靠的數據備份可以將勒索軟件帶來的損失最小化,但同時也要對這些數據備份進行安全防護,避免被感染和損壞。
2)小心使用不明來源的文件,陌生郵件及附件也需謹慎打開
3)安裝安全防護軟件并保持防護開啟狀態
4)及時安裝Windows漏洞補丁!
5)同時,也請確保一些常用的軟件保持最新版本,特別是Java,Flash和Adobe Reader等程序,其舊版本經常包含可被惡意軟件作者或傳播者利用的安全漏洞。
6)為電腦設置較強的密碼——尤其是開啟遠程桌面的電腦。并且不要在多個站點重復使用相同的密碼。
7)安全意識培訓:對員工和廣大計算機用戶進行持續的安全教育培訓是十分必要的,應當讓用戶了解勒索軟件的傳播方式,如社交媒體、社會工程學、不可信網站、不可信下載源、垃圾郵件和釣魚郵件等。通過案例教育使用戶具備一定的風險識別能力和意識。
雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。