勒索軟件 是一種計算機病毒,它奪取用戶計算機的控制權或對數據進行加密,然后要求贖金以恢復正常操作。勒索軟件最著名的例子是 Reveton、CryptoLocker 和 WannaCry。勒索軟件通常通過網絡釣魚攻擊或點擊劫持傳播。一旦安裝了病毒,用戶就無法訪問他們的計算機數據或使用機器。許多勒索軟件攻擊要求通過比特幣等加密貨幣支付贖金。
讓我們定義勒索軟件
一旦勒索軟件進入系統,它就會通過控制、加密文件或完整系統以及阻止用戶訪問來讓自己知道,直到支付請求(通常顯示在警告消息中)得到滿足。不幸的是,不能保證破解加密所需的密鑰會在付款時歸還。
這種狡猾的惡意軟件通常通過偷渡式下載、電子郵件鏈接、社交網絡消息和網站機會主義地進入;最近,勒索軟件已通過攻擊性蠕蟲和有針對性的攻擊傳播。勒索軟件與許多特洛伊木馬一樣,偽裝成合法文件,勒索字條出現在屏幕上,通常威脅要刪除或免費發布。結果通常是品牌受損、昂貴的訴訟或失去客戶忠誠度。
WannaCry、 Petya、 Bad Rabbit等攻擊 是 2017 年的頭條新聞。僅 WannaCry 在一個周末就在全球 150 多個國家/地區傳播到 300,000 臺設備,并造成數百萬甚至數十億的損失。
以下是最近 Forrester 報告中的一些見解:
- 沒有人毫發無損——大大小小的企業、政府、醫療機構和個人都容易受到勒索軟件的影響。
- 它甚至在暗網上被宣傳為“勒索軟件即服務”,提供易于執行的教程和指南。(事實上??,根據 Carbon Black 的勒索軟件經濟報告,從 2016 年到 2017 年,勒索軟件的銷售額增長了 2,502%,使其成為一個 60 億美元的市場,擁有超過 6300 個暗網市場,擁有 45,000 個產品列表。)
- 比特幣使攻擊者可以輕松設置匿名支付方案。
- 幾乎任何人都可以做到這一點。嚴重地。幾乎任何人。
我如何獲得勒索軟件?
勒索軟件通過病毒文件傳播,用戶必須將其安裝為 .exe。病毒進入網絡后,可能會橫向跨設備傳播。在這種情況下,勒索軟件也稱為蠕蟲。網絡用戶可能會因網絡釣魚或點擊劫持攻擊而錯誤地在本地計算機上安裝文件。如果網絡上安裝了防病毒軟件,它必須具有勒索軟件攻擊文件的簽名或通過可疑活動檢測到它。否則,它可以逃脫檢測。
勒索軟件的類型
最常見的勒索軟件形式是加密攻擊。用戶計算機上的所有文件都被病毒加密,除非支付贖金,否則無法解鎖。這是勒索軟件的最終模式。許多人寧愿支付贖金也不愿丟失所有數據。另一種勒索軟件是刪除威脅。在這種情況下,如果在某個日期之前沒有支付贖金,數據就會受到刪除的威脅。另一個不太常見的變種是敲詐或人肉攻擊。
如何保護自己免受勒索軟件的侵害?
已知的勒索軟件將被防病毒軟件覆蓋,但與任何威脅一樣,這些實用程序無法有效屏蔽零日攻擊。同樣,即使是訓練有素的專業用戶也可能成為網絡釣魚或點擊欺詐攻擊的犧牲品。勒索軟件蠕蟲在網絡中橫向傳播,無需人工干預。這取決于漏洞利用代碼的復雜性。檢測惡意活動的防病毒軟件是最好的方法,即在從 Web 安裝文件之前掃描 .exe。
誰是勒索軟件的目標?
勒索軟件通常針對大型公司和政府機構,其中單個用戶的錯誤可能導致廣泛的感染模式。其他用戶可能會受到垃圾郵件或網絡釣魚攻擊的感染。
如何防止勒索軟件?
從 McAfee、Kapersky、Symantec 或 Norton 等主要提供商之一安裝經過驗證的防病毒軟件,以獲得最佳保護,并避免從 Web 鏈接安裝任何 .exe 文件。留意來自未知來源的帶有附件的可疑電子郵件。這些電子郵件通常會有拼寫錯誤、使用通用語言(即“親愛的先生/女士”),或者來自一個看起來可疑的地址。
勒索軟件的例子
Reveton 在 2012 年通過冒充警察部門并要求罰款開始了勒索軟件的趨勢。CryptoLocker 在 2013 年開始了比特幣勒索攻擊的趨勢。
勒索軟件的注意事項
- 做:安裝防病毒軟件并與員工一起開展培訓或宣傳計劃
- 不要:在沒有備份的情況下保留數據,以便在感染后刪除和重新格式化設備
勒索軟件如何影響我的業務?
勒索軟件讓企業主考慮他們如何處理防病毒、 網絡安全和數據備份。建議企業在防火墻上使用包含已知勒索軟件攻擊的防病毒掃描。管理員必須考慮他們對工作 PC 上的數據丟失有多大的容忍度,以及如何在桌面生產力機器上集成定期安全備份。 了解 VMware 服務定義防火墻如何幫助緩解勒索軟件和其他攻擊。
是否應該支付贖金?
一般來說,答案不是是否可以避免。原因有兩個:無法保證攻擊者會釋放被扣為人質的文件和系統,這讓勒索軟件分發者相信您愿意付費。
然而,公司支付贖金并不罕見,尤其是 在勒索軟件爆發有時會出現生死攸關的情況下。事實上,根據 Cyber??security Ventures最近的研究 ,勒索軟件在 2017 年的犯罪金額估計為 50 億美元,與 2016 年的 2400 萬美元和 2015 年的 850,000 美元相比大幅增加。
Cyber??edge Group的 2018 年網絡威脅防御報告 對來自全球的公司進行了調查,發現其中 55% 的組織在 2017 年成為勒索軟件的受害者。在支付贖金的企業中,超過一半的企業丟失了數據,這表明支付贖金可能無效。至于那些沒有付款的人,近 87% 的人有幸恢復了他們的數據,盡管目前尚不清楚恢復的成本是多少。
行業脈搏:勒索軟件呈指數增長
以下是勒索軟件如何迅速演變為最可怕的惡意軟件類型之一的快速瀏覽。
每天 4,000 次攻擊
據 FBI 稱,這比 2015 年的攻擊量增加了 300%。
300 萬臺計算機遭到攻擊
2017 年,研究人員在全球范圍內發現了 120 多個新的勒索軟件系列受影響的系統
115 億美元的成本預測
2019 年可能每 14 秒就會發生一次勒索軟件攻擊,使日均超過 6,000 次
答案:在執行攻擊之前停止勒索軟件
由于當今勒索軟件在財務上的成功,攻擊者越來越多地開發勒索軟件變體,這些變體可以繞過大多數檢測已知攻擊模式的傳統惡意軟件保護。新變種,例如利用 PowerShell、腳本、宏、遠程 shell 攻擊和基于內存的攻擊的 Locky 和高級攻擊,可以逃避大多數防病毒軟件的檢測。
但是, 具有流式預防技術的下一代防病毒 (NGAV) 解決方案使用深度分析來檢查文件并識別可能導致勒索軟件爆發的事件。通過在攻擊實際發生之前識別勒索軟件特有的惡意行為,可以自動阻止攻擊。此外,通過對攻擊的全面了解,公司可以快速修復攻擊者發現的漏洞,以防止未來爆發。