據國外媒體報道,2017上半年,directadmin安裝 directadmin漢化,勒索病毒的傳播給全球互聯網造成了巨大破壞。WannaCry以及NotPetya兩款勒索病毒導致世界范圍內各種服務的中斷。
據統計,英國三分之一的國民衛生服務受到了WannaCry勒索病毒的影響。而據風險建模公司Cyence估計,WannaCry勒索病毒傳播造成的相關損失或將高達40億美元。一個月后,另一款病毒NotPetya的傳播影響到了烏克蘭政府、制藥公司默克、馬士基航運、、知名廣告公司WPP以及切爾諾貝利核輻射檢測系統。
盡管兩次計算機病毒的大規模爆發造成了不可估量的損失,但病毒開發者的獲利卻寥寥無幾。截至目前為止,WannaCry付款賬戶只收到了149545美元,而NotPetya病毒的始作俑者更是少得可憐,僅僅有11181美元。
信息安全公司Malwarebytes首席執行官Marcin Kleczynski指出,不法分子面臨的問題是,“人們對普通的勒索病素已經不太感冒,它只是加密你的文件”。不法分子希望人們在看到自己的數據或是關鍵的商業文件被加密后,主動支付數百美元進行解密。但事實上,Kleczynski說,越來越多的受害者只是聳聳肩,從備份中恢復數據。
“你看看這些不法分子發布的接收比特幣地址,你最多看到幾千美元,”他補充說。 “那么這些人進一步將如何獲益呢?
Kleczynski和他的同事,指導Malwarebytes研究的Adam Kujawa預測,犯罪分子將會開發出新的方式來要求企業和個人受害者支付酬金,而不是讓這些受害者簡單地從備份中還原數據而忽略付款請求。
新方式是一種稱為“doxware”的勒索病毒。 Kujawa說:“基本上說,它是‘付費,要么我們會拿走加密的所有數據,并將其冠上你的名字公布到網上。’”
這個病毒新形式的名字來自“doxing”,意為通過在互聯網上發布私人信息實施欺騙,威脅或恐嚇。此前已經發生了一些類似的攻擊。名為Chimera勒索病毒曾在2015年襲擊了一家德國公司。這種惡意軟件加密文件,要求大約200英鎊(260美元)進行解密,但同時也附帶警告:如果受害者沒有付款,“我們將在互聯網上發布您的個人資料,照片和視頻以及您的姓名。
然而,Chimera這種病毒實際上并不具有在線發布的功能。這種警告只是口頭,用途就是嚇唬受害者趕緊付錢。但在其他情況下,發布數據的威脅是真實存在的。
五月份,黑客竊取了立陶宛一家整形外科診所的檔案,其中包含了大約25,000名前任客戶的個人信息:姓名,地址和整形程序,以及護照掃描件,國家保險號碼,此外還有裸照照片。他們通過加密網絡Tor將相關數據庫連上互聯網,并要求個別患者支付酬金從而刪除其個人信息。對于僅僅有名稱和地址的患者,價格在50歐元上下;而對于那些裸照照片被泄露的受害者而言,價格上漲到2,000歐元。
就在這個星期,HBO也面臨著威脅,黑客竊取了1.5TB的視頻資料,其中包括“權力的游戲”等熱播劇的未播出劇集,同樣被索要贖金。
然而,目前這些黑客還是以人工為基礎,查找漏洞,挑選他們可以下手的目標,鄭州電信服務器 服務器托管,并進行攻擊。
但是為什么同樣的技術不能被加載到WannaCry和NotPetya中的類似軟件中,這些勒索病毒會自動從一臺計算機跳轉到另一臺計算機,對信息進行非法加密。
Kleczynski表示,像WannaCry這樣的勒索病毒,在傳播方面堪稱是“巡航導彈”,但實際造成的攻擊卻是橡皮子彈。WannaCry借助了一個神秘的黑客組織從美國國家安全局竊取的漏洞,也就是所謂的Shadow Brokers.漏洞補丁僅在幾個月前才被發布,許多人根本沒有安裝它,從而讓WannaCry這種惡意軟件能夠迅速傳播。
但是當它侵入計算機以后,其威力就大打折扣。 WannaCry被大量地與解密密鑰存放在一起。英國研究人員發現了一個自毀開關能夠阻止WannaCry起作用。所有被攻擊的機器都可以通過備份還原來解決問題。
如果在線發布信息達到WannaCry勒索病毒傳播這樣的規模,拿將是歷史上最大的隱私泄露行為,也是網絡犯罪發現的賺錢機會之一。但這只是勒索病毒的一個潛在未來。
Kleczynski說:“想像一下,類似于勒索病毒之類攻擊了英國航空公司的票務系統。”
所謂的分布式拒絕服務攻擊,實際上是從被黑客入侵的設備上再度發起攻擊,這是非常難以防范的,只要它繼續下去,每天將使用戶損失數百萬美元。而Rapid7運輸研究總監Craig Smith說:“汽車被勒索軟件感染也絕對是可能的。保證汽車安全實屬不易。何況勒索病毒傳播進物聯網并非難事,誰會冒險駕駛一輛被勒索病毒感染的汽車?