勒索软件的前世今生
- 格式:pptx
- 大小:30.31 MB
- 文档页数:49
计算机病毒发展史2016-02-14 17:18:01 来源:安全客作者:卡布奇诺甜甜圈阅读:24088次点赞(8)收藏(24)情人节马上就要到来,它带来的不仅仅是色彩亮丽,迷人多情的世界,有时随之而来的还有外界的恶意软件。
在这篇博客中,我们将共同探讨一些多年来具有里程碑式意义的威胁。
1971:Creeper病毒在1949年,数学家约翰·冯·诺依曼在现代计算机出现之前,就形成了自复制自动机的思想。
在1971年,Bob Thomas创造了一个自我复制程序,它可以将代码传递给子代,使诺依曼的设想在某种程度上成为现实。
这个计算机病毒的产生,就是TENEX操作系统的概念的最简单证明。
然而,Creeper病毒的本质是现代恶意软件的昭示,很显然,事实是病毒不仅仅可以自复制,还能从一个系统“跳”到另一个系统,因为它可以在一个系统内卸载,然后再另一个系统内重新安装。
在2015年,FortiGuard Labs预测到“Ghostware”的出现,恶意软件可以自己掩盖其踪迹,然后从系统中获取数据。
.Ghostware在今年已经变得很疯狂。
1988: 莫里斯蠕虫病毒在1988年11月2日,互联网仍然是一个学者和工程师的紧密组织,一切都很学院式。
但是,康奈尔大学的Robert Morris创造了莫里斯蠕虫病毒,这是最早一批的恶意软件。
这个软件的目的只是简单的无限复制,从一个系统到另一个系统,它没有任何恶意目的。
不幸的是,其代码中的一个错误导致了系统崩溃,最终Morris成为了新互联网欺诈和滥用法案定罪的第一人。
虽然现在仍在讨论其影响范围,但由于那个年代的互联网人,几乎都听说过这个病毒,所以我们就认为它影响广泛。
1989: AIDS (PC电子木马)1989年6月的蒙特利尔,第五届国际艾滋病大会的第一天,吸引了超过120 00名代表,在本届大会,除了具有历史意义的蒙特利尔宣言的发表,一个不起眼的生物学家,Joseph Popp发放了超过20000张印有“艾滋病信息——引导磁盘”的软盘,随附的小册子上解释道:如果你在计算机上安装它然后在证书的许可下,你同意向PC电子公司支付租赁这些程序的全部成本。
勒索病毒概述
一、勒索病毒
一种恶意软件,可以感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金使系统解锁。
通过社工钓鱼邮件进行传播,当用户运行邮件附件后,开始下载病毒病毒自动运行,运行后,病毒会将电脑中的各类文档进行加密,让用户无法打开,并弹窗限时勒索付款提示信息,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将永远无法恢复。
WannaCry勒索病毒弹窗
二、勒索病毒发展史
1、敲诈软件起源较早,最早于1996年。
2、早年间以数据绑架为主,多用自定义加密算法,可技术还原。
2016年开始,大面积感染中国地区;
2017年5月,WannaCry勒索病毒通过MS17-010漏洞在全球范围大爆发,包括中国在内的全球100多个国家和地区遭到大规模网络勒索攻击;
2017年6月,Petya勒索病毒再度肆虐全球,影响的国家有英国、乌克兰、俄罗斯、印度、荷兰、西班牙、丹麦等;
2017年10月,新型勒索软件“坏兔子”正在欧洲多国蔓延,已有超过200多个政府机构和私营企业受到影响;
2018年2月,湖南、湖北两家省级医院信息系统遭受黑客攻击,导致系统大面积瘫痪,造成院内诊疗流程无法常运转;
2018年7月,多起国内用户感染“撒旦”勒索病毒,“撒旦”不仅会对感染病毒的电脑下手,同时还会利用多个漏洞继续攻击其他电脑;
……。
什么是勒索软件?它是怎样工作的作者:Josh Fruhlinger 杨勇来源:《计算机世界》2017年第50期勒索软件的时代始于2013年的CryptoLocker。
几年来,攻击者变得越来越老练而且有商业头脑。
本文介绍了一些您目前应该了解的相关内容。
勒索软件是一种恶意软件,一旦您的计算机被它控制,就会危及您的安全,通常会阻止您访问自己的数据。
攻击者要求受害者支付赎金,承诺(不一定是真的)在付款后就可以恢复对数据的访问。
用户能看到怎样支付赎金以获得解密密钥的说明。
这些费用从几百美元到几千美元不等,以比特币的形式支付给网络罪犯份子。
勒索软件是怎样工作的勒索软件有很多手段来访问计算机。
最常见的一种输送系统是网络钓鱼垃圾邮件——发送给受害者的电子邮件中含有附件,被伪装成他们可以信任的文件。
一旦下载和打开,它们就能控制受害者的计算机,特别是如果有内置的社会工程工具,会欺骗用户以管理员的身份进行访问。
还有一些更具攻击性的勒索软件,例如NotPetya,直接利用安全漏洞来感染计算机,并不需要欺骗用户。
一旦恶意软件控制了受害者的计算机,会干很多坏事,但到目前为止,最常见的行为是加密部分或者全部用户文件。
如果您想了解其技术细节,Infosec研究所深入研究了勒索软件加密文件所采用的几种方式,可以供您参考。
但最重要的是,在这个过程的最后,如果得不到只有攻击者才知道的数学密钥,这些文件就无法解密。
用户会看到一条消息,说他们的文件现在无法访问了,受害者只有把不可追踪的比特币支付给攻击者,才能解密文件。
在某些形式的恶意软件中,攻击者会声称自己是执法机构,由于在受害者的计算机中发现了色情或者盗版软件而关闭其计算机,并要求支付“罚款”,这也许是为了让受害者不要向当局报告攻击事件。
但大多数攻击都不太在乎这种伪装。
还有变种,被称为“leakware”或者“doxware”,攻击者威胁要公开受害者硬盘中的敏感数据——除非支付赎金。
恶意软件与计算机病的典型案例分析恶意软件和计算机病是当前互联网环境中普遍存在的问题,给个人和企业的计算机系统带来了巨大的威胁。
本文将通过对两个典型案例的分析,探讨恶意软件和计算机病的特点、传播途径以及防范措施。
案例一:勒索软件 WannaCryWannaCry是一种以勒索为目的的恶意软件,于2017年5月在全球范围内爆发。
该软件通过利用计算机系统中的漏洞进行传播,感染了数十万台个人电脑和企业服务器。
1. 特点:- 加密勒索:WannaCry通过加密受害者的文件和数据,然后勒索比特币作为赎金解密。
这种方式使得用户在无法访问自己的数据情况下被迫付款,威胁且具有经济利益。
- 横向传播:WannaCry利用网络上共享的漏洞传播,在一个网络中感染一台计算机后,它能够自动扫描并感染同一网络中的其他计算机。
2. 传播途径:- 利用NSA泄漏工具:WannaCry利用美国国家安全局(NSA)的漏洞工具“永恒之蓝”,该工具在黑市上流传,成为恶意软件攻击的重要利器。
- 钓鱼邮件和恶意网站:钓鱼邮件和恶意网站被用来欺骗用户点击链接或下载附件,一旦用户点击或下载,WannaCry即可侵入用户的计算机系统。
3. 防范措施:- 及时安装安全补丁:由于WannaCry利用了已知漏洞传播,及时安装操作系统的安全补丁是防止感染的有效措施。
- 不随意点击可疑链接或下载附件:提高警惕,不随意点击来自不明邮件或网站的链接或下载可疑附件,确保自己的计算机系统不会被感染。
案例二:网络蠕虫 ILOVEYOUILOVEYOU是在2000年肆虐全球的一种网络蠕虫病毒,它以电子邮件的形式传播,对全球计算机系统造成了巨大的破坏。
1. 特点:- 社会工程学元素:ILOVEYOU的邮件主题和正文利用了情感诱导和好奇心等人类的弱点,以使人们点击并下载附加的恶意文件。
- 删除、篡改文件:一旦用户打开了ILOVEYOU的附件,病毒会迅速在用户的电脑上复制自己,并删除和篡改用户的文件,造成不可逆的损失。
网络安全攻击事件网络安全攻击事件是指针对计算机网络系统的恶意活动,旨在获取、修改、破坏网络资源,或者干扰正常的网络运行。
这些攻击可以对个人、组织和国家造成严重损害,因此保护网络安全至关重要。
以下是一些近年来发生的网络安全攻击事件:1. 辛迪加攻击(Stuxnet Attack):该攻击发生于2010年,针对伊朗核设施。
辛迪加是一种独特的计算机蠕虫,能够操纵工业控制系统,以破坏伊朗的浓缩铀生产。
2. 勒索软件攻击(Ransomware Attack):勒索软件主要通过加密用户计算机中的文件,并要求用户支付赎金以解锁文件。
WannaCry是一次全球性的勒索软件攻击,发生在2017年,影响了包括英国国民保健服务系统在内的许多组织。
3. 金融机构被盗事件(Banking Institution Hacks):很多银行和金融机构被黑客攻击,目的是窃取客户敏感信息或直接非法转账。
2013年,美国目标公司是一例大规模的数据泄露事件,黑客窃取了数百万客户的信用卡信息。
4. 社交工程(Social Engineering):这种攻击方式是通过欺骗、诱导受害者来获取敏感信息。
例如,钓鱼邮件是一种常见的社交工程攻击,黑客通过伪装成合法的机构或个人来窃取用户的登录凭证。
5. DDoS攻击(Distributed Denial of Service Attack):DDoS攻击旨在通过使网络资源超负荷,使其无法正常工作。
攻击者会利用恶意软件或僵尸网络来发送大量流量到目标服务器,导致其崩溃或无法正常运行。
这些攻击事件表明,网络安全形势严峻,用户和组织需要提高对网络安全的重视,并采取适当的防御措施来保护自己的网络资源和敏感信息。
勒索病毒原理勒索病毒,又称勒索软件,是一种恶意软件,其主要功能是加密用户的文件,然后要求用户支付赎金以解密文件。
勒索病毒的传播途径多样,可以通过电子邮件附件、恶意网站、USB设备等途径传播。
一旦用户的设备感染了勒索病毒,其个人文件和数据将面临严重威胁。
勒索病毒的原理主要包括以下几个方面,感染、加密和勒索。
首先,勒索病毒会通过各种途径感染用户的设备,一旦感染成功,勒索病毒会开始加密用户的文件,包括文档、照片、视频等各种类型的文件。
在加密完成后,勒索病毒会在用户的设备上生成勒索信息,要求用户支付赎金以获取解密密钥。
勒索病毒通常会设置一个时限,如果用户在规定的时间内不支付赎金,勒索病毒可能会威胁删除文件或者公开用户的个人信息。
勒索病毒的原理并不复杂,但其危害却非常严重。
一旦用户的个人文件和数据被加密,将对用户的生活和工作造成极大的影响。
因此,用户在面对勒索病毒时,应该保持冷静,切勿轻易支付赎金,而是寻求专业的技术支持和帮助。
为了防范勒索病毒的侵害,用户需要注意以下几点,首先,及时备份重要文件和数据,定期将文件备份到外部存储设备或云存储中,以便在设备感染勒索病毒时能够及时恢复数据。
其次,保持设备的安全性,安装杀毒软件、防火墙等安全工具,定期更新操作系统和软件补丁,以及避免访问不明链接和下载不明附件。
最后,提高安全意识,警惕勒索病毒的传播途径,不轻易点击不明链接和下载不明文件,避免给勒索病毒可乘之机。
总之,勒索病毒是一种危害严重的恶意软件,其原理主要包括感染、加密和勒索。
为了防范勒索病毒的侵害,用户需要及时备份重要文件、保持设备的安全性,以及提高安全意识。
只有这样,才能有效防范勒索病毒的侵害,保护个人文件和数据的安全。
wannacry原理WannaCry原理解析:探寻全球最具破坏力的勒索软件近年来,网络安全问题备受关注,各种恶意软件层出不穷,其中最为臭名昭著的就是WannaCry勒索软件。
WannaCry在2017年5月爆发时迅速蔓延至全球,对全球范围内的数十万台计算机造成了巨大的破坏。
本文将对WannaCry的原理进行深入解析,帮助读者更好地了解该恶意软件的运作方式。
我们需要了解WannaCry的传播方式。
WannaCry主要通过利用操作系统漏洞进行传播,而Windows操作系统中的一个名为“永恒之蓝”的漏洞成为了WannaCry的入侵通道。
攻击者通过该漏洞远程执行恶意程序,将WannaCry勒索软件植入受害者的计算机中。
此外,WannaCry还可以通过感染USB设备和网络共享等方式进行传播,从而快速蔓延至大量计算机。
我们来了解WannaCry的加密原理。
一旦感染了计算机,WannaCry 会对计算机中的文件进行加密,并要求用户支付比特币作为赎金以解密文件。
WannaCry使用的是非对称加密算法,首先生成一对公钥和私钥,公钥用于加密文件,而私钥则储存在攻击者的服务器上。
通过这种方式,攻击者可以确保只有在赎金支付后才能提供解密所需的私钥。
WannaCry还具有自我保护机制,使其更加难以清除。
WannaCry会在感染计算机后在系统中创建一个名为“mssecsvc2.0”或“tasksche.exe”的服务,并将自身加入到系统启动项中。
这样一来,即使用户在发现感染后删除了WannaCry的相关文件,它仍会在系统重启后重新激活,继续对文件进行加密。
针对WannaCry的防范措施也是非常重要的。
首先,及时更新操作系统补丁是防止WannaCry感染的重要手段。
微软在WannaCry爆发后发布了相应的补丁,修复了“永恒之蓝”漏洞,因此及时更新操作系统可以大大减少被感染的风险。
其次,不随意打开来历不明的邮件附件和下载不明来源的文件,以免触发WannaCry的感染过程。
黑吃黑:勒索比特币幕后在当今数字化的时代,网络安全已经成为了每个人和组织都需要关注的重要问题。
黑客们利用各种技术手段不断发起网络攻击,其中勒索软件攻击尤为令人头痛。
最近几年,勒索软件攻击事件频发,成为了全球范围内的重要安全威胁。
而这些勒索软件攻击者的背后,却是一幅比黑客技术更为黑暗的画面,他们要求受害者支付比特币作为赎金。
今天,我们就来看一看这些勒索比特币幕后的故事。
一、勒索软件攻击成风勒索软件(Ransomware)是一种恶意软件,能够加密受害者的文件或者屏蔽受害者设备的访问权限,然后勒索受害者支付赎金以获取解密密钥或者解除屏蔽。
这种攻击方式不仅造成了数据的丢失,还给受害者带来了不小的经济损失和心理压力。
勒索软件攻击者往往以发送钓鱼邮件、利用漏洞攻击等手段,将恶意软件植入受害者的设备中,然后进行攻击。
而勒索软件攻击的目的,一般都是为了获取金钱。
据统计,自2013年以来,全球发生了数千起勒索软件攻击事件。
影响范围涉及到了个人用户、大型企业、政府机构等各个领域。
而且勒索软件攻击者的手段也在不断升级,越来越专业和隐蔽,令网络安全形势愈发严峻。
二、勒索比特币:暗网交易的赎金在过去,勒索软件攻击者要求受害者支付赎金一般都是通过传统的金融渠道,比如银行转账、支付宝转账等方式。
随着比特币的兴起,勒索软件攻击者的收款方式也发生了变化,他们开始要求受害者支付比特币。
比特币是一种基于区块链技术的加密货币,不受任何中央机构的控制,具有匿名性和不可追溯性。
这使得比特币成为了黑客和犯罪分子收取赎金的最佳方式。
受害者只需通过比特币钱包将赎金支付到指定的地址,而且这一过程是不可逆转的,受害者几乎不可能追回被支付的赎金。
勒索比特币的赎金支付通常都发生在暗网上,即互联网的一部分内容被隐藏,不易被搜索引擎检索到。
通过Tor网络等工具,人们可以在暗网上进行匿名交易,而且支付比特币更加不会留下任何痕迹。
这就为勒索软件攻击者提供了一个便利的渠道,可以自由地收取赎金,而且几乎不可能被追踪。
Android勒索软件研究报告360移动安全团队2016年4月8日摘要✧手机勒索软件是一种通过锁住用户移动设备,使用户无法正常使用设备,并以此胁迫用户支付解锁费用的恶意软件。
其表现为手机触摸区域不响应触摸事件,频繁地强制置顶页面无法切换程序和设置手机PIN码。
✧手机勒索软件的危害除了勒索用户钱财,还会破坏用户数据和手机系统。
✧手机勒索软件最早从仿冒杀毒软件发展演变而来,2014年5月Android平台首个真正意义上的勒索样本被发现。
✧截至2016年第一季度,勒索类恶意软件历史累计感染手机接近90万部,从新增感染手机数据看,2015年第三季度新增感染手机接近35万部。
✧截至2016年第一季度,共捕获手机勒索类恶意样本7.6万余个。
其中国外增长迅速,在2015年第三季度爆发式增长,季度捕获量接近2.5万个;国内则稳步上升。
✧国外最常伪装成色情视频、Adobe Flash Player和系统软件更新;国内则最常伪装成神器、外挂及各种刷钻、刷赞、刷人气的软件。
✧从手机勒索软件的技术原理看,锁屏主要利用构造特殊的悬浮窗、Activity劫持、屏蔽虚拟按键、设置手机PIN码和修改系统文件。
解锁码生成方式主要是通过硬编码、序列号计算、序列号对应。
解锁方法除了直接填写解锁码,还能够通过短信、联网和解锁工具远程控制解锁。
✧制作方面,主要使用合法的开发工具AIDE,通过QQ交流群、教学资料、收徒传授的方式进行指导。
✧传播方面,主要通过QQ群、受害者、贴吧、网盘等方式传播。
✧制马人通过解锁费、进群费、收徒费等方式获取非法所得,日收益在100到300元不等,整个产业链收益可达千万元。
✧从制马人人群特点看,年龄分布呈现年轻化,集中在90后和00后。
一方面自己制作勒索软件;另一方面又通过收徒的方式像传销一样不断发展下线。
✧从被敲诈者人人群特点看,主要是一些经常光顾贴吧,以及希望得到各种“利器”、“外挂”的游戏QQ群成员。
✧从预防的角度,可以通过软件大小、名称、权限等方式进行甄别,同时需要提高个人安全意识,养成良好的使用手机习惯。
网络安全基础知识(三):网络攻击的历史演变网络攻击是指针对网络系统、设备和数据的恶意行为。
随着互联网的普及和发展,网络攻击呈现出不断演变的趋势,不断出现新的攻击手段和技术。
本文将介绍网络攻击的历史演变,让我们了解攻击者是如何进攻并威胁到网络安全的。
历史上的网络攻击1. 黑客攻击黑客攻击最早起源于20世纪70年代,当时的黑客是指热衷于计算机技术,并试图突破计算机系统安全的人。
这些黑客主要通过寻找并利用系统的漏洞和脆弱性来获取非法访问权限。
他们可以窃取敏感信息、破坏数据、篡改网站内容等。
黑客攻击对于网络安全带来了严重威胁,并促使了网络安全技术的快速发展。
2. 病毒和蠕虫攻击在20世纪80年代,病毒和蠕虫攻击成为网络中的主要威胁之一。
病毒是一种能够自我复制并感染其他计算机的恶意程序,而蠕虫是一种能够自行扩散并在网络中传播的恶意代码。
这些恶意程序可以在计算机系统中破坏文件、占用系统资源、传播恶意软件等。
病毒和蠕虫攻击的出现使得网络安全变得更为复杂,用户需要时刻保持警惕并采取相应的防范措施。
3. DDoS攻击DDoS(分布式拒绝服务)攻击是指通过大量恶意请求将目标系统超负荷的一种攻击方式。
这种攻击方式最早出现在20世纪90年代末,当时网站开始被黑客团体使用以挑衅和迫使目标系统的崩溃。
DDoS攻击可以通过利用大量僵尸网络(或称为僵尸网)来实现,从而使目标系统无法正常提供服务。
这种攻击对于网站运营商和网络服务提供商来说是一项巨大的挑战,因为它可能导致网络瘫痪或服务不可用。
4. 钓鱼攻击钓鱼攻击是一种通过虚假的电子邮件、信息或网站来诱使用户泄露敏感信息的攻击方式。
这种攻击形式最早出现在20世纪90年代末,攻击者会伪装成可信来源发送电子邮件,骗取受害者的账号、密码、信用卡信息等。
钓鱼攻击由于其高度的欺骗性和隐蔽性,使得其成为了一个常见且危险的网络攻击手段。
网络攻击的演变随着技术的进步和互联网的发展,网络攻击也在不断演变。
什么是勒索软件?遭遇勒索软件应该怎么办本文章来自于阿里云云栖社区什么是勒索软件?遭遇勒索软件应该怎么办?勒索攻击正以惊人的速度不断发展,勒索软件家族也正在不断的进化。
而面对勒索软件,除了交赎金,我们还能做什么?什么是勒索软件?遭遇勒索软件应该怎么办?勒索攻击正以惊人的速度不断发展,勒索软件家族也正在不断的进化。
而面对勒索软件,除了交赎金,我们还能做什么?现在勒索软件发展加密勒索软件不管对个人网络用户和企业用户来说,是个越来越显严重的犯罪问题。
受影响的客户包括中小企业的业务信息系统,甚至包括个人终端,移动设备。
据美国FBI的一份报告显示,2016年,勒索软件的非法收入可能达到10亿美元。
这一巨大的收入数字,很大一部分都是由企业缴纳的赎金组成。
当用户因为勒索软件导致业务中断,企业通常会认为支付赎金是取回数据最划算的办法。
但尴尬的是,这些支付出去的赎金,通常会被直接用于下一代勒索软件的开发。
正因如此,勒索攻击正以惊人的速度不断发展,勒索软件家族也正在不断的进化。
勒索事件之所以如此可怖,是因为它不像一般攻击事件,其发起者只想访问数据或者获取资源,勒索者有时既想要数据,更要钱。
这也是为什么在很多勒索事件中,受害者被骗取了钱财,但未拿回自己的数据。
1. 什么是勒索软件?勒索软件(Radsomware)是通过网络勒索金钱的常用方法,它是一种网络攻击行为,可以立即锁定目标用户的文件、应用程序、数据库信息和业务系统相关的重要信息,直到受害者支付赎金才能通过攻击者提供的秘钥恢复访问。
说直白一点,有点像大家的IPHONE突然间“被挂失”了,然后攻击者打来电话索要赎金,然后才帮你解锁。
而勒索软件攻击的这个“IPHONE”,则是系统、服务器。
勒索软件专门以用户文件为攻击目标,同时会避免破坏系统文件。
其中的原因是,这一方面可以确保用户会收到相关的通知,以告知他们的文件所遭到的攻击,另一方面,用户也能够通过一定的方法支付赎金以取回他们的文件。
wannacry病毒原理
WannaCry病毒是一种勒索软件,也被称为加密勒索软件,于2017年5月爆发,并造成了全球性的网络攻击。
它利用了一
个称为“永恒之蓝”的漏洞,该漏洞是由美国国家安全局(NSA)开发的用于监控网络通信的工具所导致的,而这个工具在被泄露后就被黑客利用,用于发动勒索攻击。
WannaCry病毒通过使用恶意软件和网络钓鱼攻击的方式,传
播到经典Microsoft Windows操作系统的脆弱点上。
当用户点
击了一个带有恶意链接或附件的电子邮件时,病毒就会通过网络进行传播。
一旦感染了一个系统,病毒会在后台运行,并加密系统上的文件,封锁用户对文件的访问。
被感染的用户会看到一个勒索信息,要求支付比特币作为解密文件的费用。
这种勒索方式使得黑客能够通过匿名的比特币支付接收资金,同时还能保护他们的身份。
此外,WannaCry病
毒的传播速度也非常快,因为它能够自动扫描网络,并感染与被感染系统处于同一网络中的其他系统。
虽然WannaCry病毒造成了大范围的破坏,但许多安全专家和
软件公司都积极采取了措施进行防御和修复漏洞。
微软公司发布了补丁程序来修复与EternalBlue漏洞相关的问题,并提供
了相应的安全更新。
此外,用户也应该时刻保持操作系统和安全软件的最新版本,避免点击来自不明来源的链接和附件。
综上所述,WannaCry病毒利用了一个漏洞,迅速传播并加密
用户文件,然后勒索比特币作为解密费用。
用户应保持操作系
统和软件的最新版本,并避免点击可疑链接和附件,以减少受到此类病毒攻击的风险。
勒索软件的11 种最新演变方式作者:暂无来源:《计算机世界》 2018年第14期勒索软件的 11 种最新演变方式勒索软件检测和恢复工具以及相关技术正变得越来越强。
然而,勒索软件开发者也是如此。
他们让勒索软件更难以被发现,加密文件也更难以被恢复。
作者 Michael Nadeau 编译 Charles安全运营相对于勒索软件的优势之一是它能够做出预测。
它以线性的方式工作,这样,安全工具和安全部门在检测到勒索软件后就有机会尽量减少损害。
而我们现在看到的迹象表明,勒索软件的制造者们也在尽力让自己的所作所为不被预测到。
卡巴斯基实验室全球研究和分析部门(GReAT)高级安全研究员Brian Bartholomew介绍说:“在一天结束的时候,勒索软件必做的一件事就是覆写或者锁定文件系统。
”他指出,与覆写或者锁定数据相关的线性活动使我们很容易检测到勒索软件。
Bartholomew说:“如果把系统中所有的文件看成是一个列表,那么勒索软件就会按照列表顺序开始对文件进行加密。
”黑客们也是越来越聪明,试着去改变勒索软件的可预测性,以避免被检测到。
下面介绍了他们正在使用的一些新伎俩。
1减慢加密过程Bartholomew 说:“一些勒索软件的创造者们把加密过程分散开来,这样就不会一次完成加密。
而是在一段较长的时间内完成。
”目的是让自己低于任何检测工具的触发阈值。
Bartholomew 解释说:“例如,防病毒软件会检测是否出现了 10 秒内访问 1000 个文件这种情况。
那么,黑客们会把时间间隔延长到 10分钟以上,这样就检测不到什么东西。
我们看到这种情况越来越多了。
”他补充说,黑客们把加密过程延展到很长一段时间,这样带来的一大危险是备份文件也可能被加密。
2加密过程被随机化勒索软件制造者也一直在对其加密或者覆写文件所采用的方法进行随机化处理,而不是线性地把文件过一遍。
这有助于避免被使用寻找线性模式的反勒索软件工具检测到。
3通过文件而不是电子邮件传播勒索软件电子邮件中的恶意链接仍然是传播勒索软件最常用的方法。
勒索软件定义勒索软件是一种恶意软件,其目的只有一个:向受害者勒索钱财。
它是当今存在的最多产的犯罪商业模式之一,这主要归于犯罪分子向个人和公司索取数百万美元的赎金。
这些要求非常简单:支付赎金,或者让你的业务严重受损或完全关闭。
很多时候,各大公司首先知道攻击是当他们收到屏幕通知时,通知他们网络上的数据已加密并且在支付赎金之前无法访问。
只有在付款后,他们才会获得解密密钥以访问他们的数据。
不付款可能会导致密钥被破坏,从而导致数据永远无法访问。
(一)勒索软件的工作原理好消息是勒索软件通常不会单独出现。
它必须被激活才能传送其有效负载,通常是通过电子邮件中的恶意链接或附件。
勒索软件实现其目标通常需要五个步骤:●系统受损大多数勒索软件攻击都是从社会工程活动开始的,通常以附件或恶意链接的形式出现。
目的是诱使用户点击这些对象以激活恶意软件。
●恶意软件控制一旦恶意软件控制了系统,某些文件类型将被加密,用户将无法访问。
●通知受害者为了支付赎金,用户必须了解犯罪分子的要求。
此时,他们通常会在屏幕上收到说明要求以及如何重新获得访问权限的通知。
●赎金已付一旦获得系统访问权限,攻击者要么识别并加密某些文件类型,要么拒绝访问整个系统。
●返回完全访问权限在大多数情况下,攻击者将完全控制权交还给受害者。
这样做符合他们的利益;不这样做将意味着如果他们不相信他们的数据会被恢复,那么很少有组织愿意支付费用。
(二)勒索软件的类型勒索软件可能只是在最近几年才登上头条新闻,但人们认为第一个勒索软件病毒早在1998年就出现了,当时PC Cyborg病毒株使用对称加密来防止访问文件。
然而,直到2012年,Reveton蠕虫才出现:第一种恶意软件将数据作为人质,直到支付赎金为止。
今天,实际上有两种类型的勒索软件:加密勒索软件和Locker勒索软件。
两者都阻止访问数据和文件,通常是通过加密的方式。
勒索软件:过去、现在和未来
李易尚
【期刊名称】《北京警察学院学报》
【年(卷),期】2017(000)006
【摘要】近几年来,勒索软件增长迅猛,给全球的网络安全带来巨大威胁.从1989年第一个勒索软件问世至今,其勒索目标越来越多样、勒索产业链逐渐形成、勒索手
段逐步走向高端、虚拟货币支付越来越普遍且影响范围不断扩大.勒索软件得以爆
发式增长与其高收益、低成本的特点,受害人防范意识和防御能力的缺乏以及相关
监管和技术防控不足有关.目前勒索软件呈现出数量持续增长且变种增多、攻击目
标针对性强、危害后果日益严重的发展趋势,为此我国应完善包括国家层面、社会
机构层面和个人层面的综合网络安全防护体系,做好勒索软件的预警、拦截、预防、治理工作,以全面、系统地保障网络安全.
【总页数】6页(P99-104)
【作者】李易尚
【作者单位】中国人民公安大学,北京 100038
【正文语种】中文
【中图分类】DF792.6
【相关文献】
1.以未来要求现在以现在同化过去 [J], 朱来常
2.勒索软件:过去、现在和未来 [J], 李易尚;
3.国产CAD软件产业的过去,现在和未来 [J], 连刚
4.让书香弥漫校园,让智慧点亮未来——莆田市全域推进“书香校园智慧阅读”的过去、现在和未来 [J], 卓金贤
5.软件工程:过去,现在与未来 [J], 杨芙清
因版权原因,仅展示原文概要,查看原文内容请购买。