资讯 政企安全
此为临时链接,仅用于文章预览,将在时失效

从数据小偷到骗钱大王,黑客是如何用勒索攻击走上“人生癫疯”的?

作者:灵火K
2019/06/27 20:04

你眼中的黑客还是靠高超技艺潜入别家电脑系统拿点数据就走的“小偷”吗?然鹅,在这个数据爆炸的时代,你的数据或许也不那么值钱了。

正所谓人为财死,鸟为食亡。为了尽可能捞得金钱,黑客可是啥缺德手段都干得出来——比如勒索攻击。

在成了黑客的“新宠”后,如今的勒索攻击不仅是个人和小型企业的噩梦,政府更是他们值得担点风险大捞特捞的主儿~

从数据小偷到骗钱大王,黑客是如何用勒索攻击走上“人生癫疯”的? 

近日,美国佛罗里达州RivieraCity和LakeCity两个城市接连遭到勒索软件攻击。黑客的举动导致两个城市的市政系统受到严重破坏,几乎全部计算机系统都感染了勒索软件。

黑客要求两市分别上交高达60万美金和50万美金的赎金,以得到密钥恢复其系统的正常运作。

最终,RivieraCity市议会商讨决定向黑客缴纳赎金,并称:“如果不交赎金,市政委将不得不投入100万美元购买新的电脑和设备,以保障网络安全。”雷锋网雷锋网

你猜,他们交了钱后能顺利解封数据不?对这点议会很是清楚——不见得,一切听天命吧!

从数据小偷到骗钱大王,黑客是如何用勒索攻击走上“人生癫疯”的? 

从个人到企业再到政府,宅宅不禁要问,这几年来是什么让勒索攻击变得如此猖狂?又是什么让黑客不顾代价将政府作为攻击目标?


攻击趋于常态化:变种频出花样繁多

林子大了啥样的鸟都有,勒索攻击也不例外。

勒索软件雏形

最早的勒索软件出现于1989年,名为“艾滋病信息木马”。

该木马通过替换系统文件,在开机时计数,一旦系统启动达到90次时,该木马将隐藏磁盘的多个目录,C盘的全部文件名也会被加密,从而导致系统无法启动。

此时,屏幕显示信息声称用户的软件许可已过期,要求邮寄189美元以解锁系统。

这是林中第一只鸟。

初现勒索软件

2006年,勒索软件首次出现在俄罗斯。威胁的早期阶段,.DOC、.XLS、.JPG、.ZIP、.PDF以及其他常用文件形式经常成为勒索的目标。

其手段是将受害者计算机的特定文件压缩并用密码保护起来,再将其中一个文件作为勒索信,要求受害者支付300美元的赎金换回文件。

随即,勒索软件迅速传播开。2012年,勒索软件已经从俄罗斯蔓延到其他欧洲国家。期间,又出现了能够感染手机甚至计算机主引导记录(MBR)的变体,阻止系统加载运行。

从数据小偷到骗钱大王,黑客是如何用勒索攻击走上“人生癫疯”的?

加密勒索软件诞生

2013年底,由CryptoLocker勒索软件变体引发的“加密勒索软件”成为了现实。除了文件加密,罪犯甚至可以在受害者拒绝支付赎金时删除文件,否则只有上交比特币换取解密密钥。

该软件为黑客组织带来了近41000枚比特币的收入,按照比特币最新的市价这些比特币的价值有近10亿美元之多。

勒索软件平台开源化趋势

2015年下半年,土耳其安全专家发布了一款名为Hidden Tear的开源勒索软件,它仅有12KB,软件在传播模块,破坏模块等方面的设计都非常出色。

尽管来自土耳其的黑客一再强调此软件是为了让人们更多地了解勒索软件的工作原理,可它作为勒索软件的开源化,还是引发了诸多争议。

低成本、高回报,从来不会见好就收的网络犯罪分子开始扎推针对全球各地的个人和企业实施更为有效地勒索活动。仅2016年,勒索家族从29个飙升至247,上涨了752%。

至此,林中鸟已成群。


政府成“新宠”,勒索攻击好组团

为了获取更大的利润,勒索软件运营者开始选择加密企业、组织、教育机构、政府机关、医院以及医疗保健服务提供商的商业数据库等。

火绒创始人马刚称,起初,勒索病毒的运营者以病毒制作团伙为主,那个时期的勒索攻击通常采用垃圾邮件传播的方式。

“对于运营者来说,无法对勒索对象作出合理评估,一旦受害者选择无视邮件或者遇到没有数据安全意识的个人用户,那只得是竹篮打水一场空。”

那可咋整?为了保证勒索攻击的精准性,“黑客入侵+勒索病毒”的恶性攻击事件日益增多。

从数据小偷到骗钱大王,黑客是如何用勒索攻击走上“人生癫疯”的?

去年12月8日,火绒观测到某企业网络遭遇勒索病毒攻击,服务器上的文件被锁死,清除勒索病毒后,企业也专门修复了系统漏洞、修改了登陆密码。12月14日,该企业第二次遭遇同样的勒索病毒攻击。

火绒工程师称,由于企业日常工作有远程需求,一直未关闭远程桌面功能(端口3389),于是黑客通过暴力破解密码,从该端口再次侵入企业网络,再次植入勒索病毒Ergop(常见的勒索病毒,火绒可查杀)锁死文件。

 从数据小偷到骗钱大王,黑客是如何用勒索攻击走上“人生癫疯”的?

“这是典型的‘黑客入侵+勒索病毒’狙杀式攻击,防御难度很大。如果关闭系统自身的远程桌面功能(端口3389),会影响企业正常办公;如果开放该端口,黑客一旦入侵就可以为所欲为,即使安装了安全软件,也可能被关闭或者删除,然后植入勒索病毒。”

毋庸置疑,这种方式可让犯罪分子执行有选择性的攻击行为,其杀伤力、成功率也成倍提升。而这,也正意味着勒索攻击正从单一、广撒网式的攻击模式向组团、靶向攻击的转变。


欲望无尽,勒索不止

看到这里,想必不少人要问了——一旦中招,难道就没有啥可行的解决方案吗?

Emm~这点看开头时就已经心里有数了:真,没有。

“那上面写啥就是啥,你的数据真的在他那吗?你不给钱数据会被‘撕票’吗?你给了钱就会给你密钥解锁吗?一切都是未知的。”

马刚告诉雷锋网,对于受害人来说,实际上你收到的就只有一封邮件而已。即使通过技术手段进行复原,其成本和成功率也是极低(当然的确成功过)。

剩下的,就只能拜佛求保佑这个黑客没那么坏了......

从数据小偷到骗钱大王,黑客是如何用勒索攻击走上“人生癫疯”的?

勒索行为的肆意,对应的是被利益熏到乌黑的谋利者的心,正所谓欲望无尽,勒索不止。

当然,为了不做那个被黑客选中的倒霉蛋,唯一的办法就仨字——早预防。

这里,是宅宅从《2018年勒索病毒威胁态势全报告》中摘取的7点预防需知,拿走不谢:

1)数据备份和恢复:可靠的数据备份可以将勒索软件带来的损失最小化,但同时也要对这些数据备份进行安全防护,避免被感染和损坏。

2)小心使用不明来源的文件,陌生邮件及附件也需谨慎打开

3)安装安全防护软件并保持防护开启状态

4)及时安装Windows漏洞补丁!

5)同时,也请确保一些常用的软件保持最新版本,特别是Java,Flash和Adobe Reader等程序,其旧版本经常包含可被恶意软件作者或传播者利用的安全漏洞。

6)为电脑设置较强的密码——尤其是开启远程桌面的电脑。并且不要在多个站点重复使用相同的密码。

7)安全意识培训:对员工和广大计算机用户进行持续的安全教育培训是十分必要的,应当让用户了解勒索软件的传播方式,如社交媒体、社会工程学、不可信网站、不可信下载源、垃圾邮件和钓鱼邮件等。通过案例教育使用户具备一定的风险识别能力和意识。

参考来源:CSDN51CTO360doc

长按图片保存图片,分享给好友或朋友圈

从数据小偷到骗钱大王,黑客是如何用勒索攻击走上“人生癫疯”的?

扫码查看文章

正在生成分享图...

取消
相关文章