“勒索软件”发展现状及防范对策
- 格式:pdf
- 大小:2.20 MB
- 文档页数:5
如何应对勒索软件的威胁在当今数字化的时代,我们越来越依赖计算机和网络来处理工作、学习和生活中的各种事务。
然而,伴随着科技的进步,网络安全威胁也日益严峻,勒索软件就是其中一种极具破坏性的威胁。
勒索软件是一种恶意软件,它会加密受害者的重要文件,然后向受害者勒索赎金以换取文件的解密密钥。
一旦遭受勒索软件的攻击,不仅会造成数据丢失、业务中断等直接损失,还可能对个人和企业的声誉造成严重影响。
因此,了解如何应对勒索软件的威胁至关重要。
首先,我们要明白勒索软件是如何传播和感染我们的设备的。
它通常通过以下几种方式入侵我们的系统:1、钓鱼邮件:这是最常见的传播方式之一。
攻击者会发送看似来自合法机构或熟人的邮件,邮件中包含恶意链接或附件。
当用户不小心点击链接或下载并打开附件时,勒索软件就会被安装到设备上。
2、软件漏洞:如果我们使用的操作系统、应用程序存在未及时修补的安全漏洞,攻击者就可以利用这些漏洞入侵我们的设备并植入勒索软件。
3、恶意网站:访问一些被攻击者植入恶意代码的网站时,也可能会感染勒索软件。
4、可移动存储设备:比如 U 盘、移动硬盘等,如果这些设备在其他已感染的设备上使用过,再插入我们的电脑,就可能传播勒索软件。
了解了传播途径,我们就可以有针对性地采取预防措施。
以下是一些有效的预防方法:1、保持系统和软件更新:操作系统和应用程序的开发者会不断发现并修复安全漏洞,及时更新可以有效降低被攻击的风险。
2、谨慎对待邮件和链接:不要轻易点击来路不明的邮件中的链接,尤其是那些要求提供个人信息或下载附件的邮件。
如果对邮件的真实性有疑问,可以直接联系发件人进行核实。
3、安装可靠的安全软件:一款好的安全软件可以实时监测和拦截可疑的活动,帮助我们防范勒索软件的入侵。
4、加强员工培训:对于企业来说,员工是第一道防线。
定期对员工进行网络安全培训,让他们了解勒索软件的危害和常见的传播方式,提高他们的防范意识。
5、备份重要数据:定期备份重要的数据,并将备份存储在离线或与网络隔离的设备上。
如何应对勒索软件攻击随着信息技术的迅猛发展,我们越来越多地依赖于数字化平台进行工作、学习和生活。
然而,与此同时,网络安全威胁也日益严重。
其中,勒索软件攻击是近年来广泛流行的一种攻击方式。
勒索软件通过加密或控制用户设备上的关键数据,并强迫用户支付赎金才能解锁设备或恢复数据。
在面对这种威胁时,我们需要积极采取措施来应对勒索软件攻击。
本文将为大家介绍一些有效的防御措施。
一、定期备份数据勒索软件攻击的主要目标是用户的重要数据。
因此,定期备份数据是非常重要的防御措施之一。
你可以选择将数据备份到云端存储,如在线云盘或数据中心,也可以选择使用外部硬盘进行备份。
无论采用哪种方式,务必确保备份数据的可靠性和完整性。
定期备份可以帮助你在遭受勒索软件攻击时,快速恢复数据而无需支付赎金。
二、保持系统和应用程序的更新勒索软件攻击通常利用系统或应用程序的漏洞进行入侵。
为了防止这种攻击,我们应该保持系统和应用程序的更新。
及时安装操作系统和应用程序的补丁程序,以修复已知漏洞,提高系统的安全性。
同时,关闭自动更新功能也可以防止未经用户授权的软件更新,减少潜在的风险。
三、谨慎打开附件和链接大部分勒索软件攻击都通过电子邮件、社交媒体平台或恶意网站传播。
因此,我们需要谨慎对待来自陌生人或不信任来源的电子邮件附件和链接。
在打开附件或点击链接之前,先进行安全检查,确保其来源可靠。
此外,及时更新个人电子邮件和社交媒体帐户的安全设置,可以增加防御勒索软件攻击的能力。
四、使用可信的安全软件安装和使用可信的安全软件是有效应对勒索软件攻击的重要措施。
安全软件可以帮助我们监测和阻止恶意软件的运行,及时发现并清除潜在的威胁。
同时,安全软件还应当具备实时防御和恶意链接检测功能,以提供全面的保护。
定期更新安全软件和病毒库也是必要的,以确保其具有最新的防御能力。
五、加强员工网络安全意识教育员工是组织网络安全的薄弱环节之一。
因此,加强员工的网络安全意识教育至关重要。
如何防范勒索软件攻击近年来,勒索软件的攻击事件频频发生,给个人和企业的信息安全带来了巨大威胁。
勒索软件通过加密目标计算机中的文件,然后向用户勒索赎金,以解密文件。
为了保护我们的数据安全,我们需要采取一系列的预防措施。
本文将介绍一些有效的防范勒索软件攻击的方法。
1. 及时进行系统和软件更新勒索软件往往利用已知的漏洞来攻击计算机系统。
及时更新操作系统和软件的补丁,可以修复这些漏洞,减少被攻击的风险。
同时,启用自动更新功能,可以确保系统和软件始终保持最新的状态。
2. 谨慎打开邮件和下载附件勒索软件常常通过电子邮件的附件传播。
当我们收到来自陌生发件人或可疑邮件时,应保持警惕,不轻易打开附件。
在下载任何附件之前,最好通过其他渠道与发送方确认其可信度。
3. 安装可靠的安全软件选择经过认证的杀毒软件和防火墙来保护计算机免受勒索软件的攻击。
及时更新病毒库,可以及早识别和阻止新型勒索软件的传播。
4. 备份数据并存储在离线设备中定期备份重要的数据,并将备份数据存储在离线设备中。
这样,即使数据被勒索软件加密,我们也可以从备份中恢复数据,避免付赎金的风险。
5. 加强网络安全意识教育通过定期组织网络安全培训和教育,提高员工的网络安全意识。
教育员工如何识别和避免勒索软件的攻击,以及如何正确应对被攻击的情况。
6. 使用强密码并定期更换设置复杂的密码,并定期更换密码。
使用不同的密码来保护不同的账户,以免一旦一个账户被攻破,其他账户也会受到影响。
7. 禁止未知来源的应用程序安装下载和安装应用程序时,只选择正规渠道,不从未知网站下载应用程序。
注意检查应用程序权限,确保其不会在后台偷偷执行恶意行为。
8. 使用强大的防火墙和安全策略配置防火墙和安全策略,限制外部访问和减少攻击面。
只允许必要的网络服务和应用程序进行通信,同时监控和记录网络活动,及时发现异常行为。
9. 避免点击可疑的广告或链接在浏览网页时,避免点击可疑的广告或链接。
这些广告和链接可能会引导我们进入恶意网站,从而感染计算机系统。
如何应对勒索软件勒索软件(Ransomware)是一种恶意软件,通过加密用户计算机上的文件或者把计算机锁定,敲诈用户赎金来获取利益。
勒索软件的威胁范围广泛,影响严重,给个人和组织的数据安全带来了巨大风险。
为了保护个人和企业的数据安全,我们应该采取一系列的措施来应对勒索软件的威胁。
一、加强网络安全意识1.定期进行网络安全教育培训,提高员工对勒索软件的防范意识和识别能力。
2.警惕来路不明的文件和链接,不轻易下载、安装和打开未知软件和附件,尤其是邮件和聊天工具中的附件。
3.定期更新和升级操作系统和安全软件,及时修补已知漏洞。
二、备份重要数据1.定期备份个人和企业的重要数据,将其存储在离线或云端备份系统中,以免勒索软件加密或者锁定用户的文件。
2.备份数据后,要确保备份数据的完整性和可恢复性,定期测试恢复备份数据的能力。
三、使用强大的安全软件1.安装和配置一款强大的防火墙软件,以确保网络流量的安全。
2.安装并定期更新终端防病毒软件,及时发现和清除潜在的恶意软件。
四、定期进行系统和应用程序的漏洞扫描1.及时安装操作系统和应用程序的更新和补丁,修复已知漏洞,防止黑客利用这些漏洞攻击。
2.定期进行系统和应用程序的漏洞扫描,及时发现和解决潜在的漏洞问题。
五、限制权限和强化访问控制1.使用强密码,并定期更换密码,避免使用弱密码和重复密码。
2.为用户分配适当的权限,限制敏感数据的访问范围,避免泄露和滥用。
3.启用双因素身份验证,增加登录安全性。
六、响应和恢复1.制定应急响应计划,定义明确的应急响应流程,以减少勒索软件的损失和影响。
2.在受到勒索软件攻击后,立即隔离受感染的计算机或网络,以阻止病毒的蔓延。
3.运行反恶意软件工具,尽可能找回或者解密被加密的文件。
4.及时报告勒索软件的攻击,协助执法部门的调查和打击。
总结:勒索软件作为一种威胁严重的恶意软件,给个人和企业的数据安全带来了巨大风险。
为了应对勒索软件的威胁,我们应该加强网络安全意识,备份重要数据,使用强大的安全软件,定期进行系统和应用程序的漏洞扫描,限制权限和强化访问控制,制定应急响应计划,并在受到攻击后及时响应和恢复。
如何防范网络诈骗中的勒索软件在当今数字化的时代,网络已经成为我们生活和工作中不可或缺的一部分。
然而,随着网络技术的飞速发展,网络诈骗手段也日益翻新,其中勒索软件成为了一种令人头疼的威胁。
勒索软件不仅会给个人带来巨大的损失,还可能对企业和组织造成严重的影响。
因此,了解如何防范勒索软件至关重要。
首先,我们需要明白什么是勒索软件。
勒索软件是一种恶意软件,它会在未经用户许可的情况下侵入用户的计算机系统,对用户的重要文件进行加密锁定,然后向用户索要赎金以解锁文件。
这种软件通常通过网络钓鱼邮件、恶意链接、不安全的下载源等途径传播。
为了有效防范勒索软件,我们要养成良好的网络使用习惯。
在日常上网过程中,要保持警惕,不轻易点击来路不明的链接和附件。
很多勒索软件都是通过钓鱼邮件进行传播的,这些邮件往往伪装得十分逼真,看似来自合法的机构或个人,但实际上是骗子设下的陷阱。
如果收到陌生邮件,尤其是要求提供个人信息、下载附件或点击链接的邮件,一定要仔细核实发件人的身份和邮件内容的真实性。
同时,要注意从正规可靠的渠道下载软件和文件。
不要随意从不知名的网站下载软件,因为这些地方很可能存在被植入勒索软件的风险。
对于常用的软件,最好从官方网站或经过认证的应用商店下载。
保持操作系统和软件的及时更新也是关键的一步。
软件开发者会不断发现并修复软件中的安全漏洞,通过及时更新系统和软件,可以有效地填补这些可能被勒索软件利用的漏洞,降低被攻击的风险。
定期备份重要的数据和文件是必不可少的防范措施。
这样,即使不幸遭遇勒索软件攻击,我们也可以通过恢复备份来避免数据丢失和支付赎金。
备份可以选择使用外部硬盘、云存储等方式,但要确保备份的安全性和完整性。
安装可靠的安全防护软件也是防范勒索软件的重要手段。
这类软件可以实时监测和拦截可疑的网络活动,对下载的文件进行扫描,及时发现并清除潜在的勒索软件威胁。
另外,要加强对网络安全知识的学习和了解。
只有充分认识到勒索软件的危害和传播方式,才能更好地提高自我防范意识,采取有效的防范措施。
防范勒索软件攻击现今社会,勒索软件攻击已经成为了一种常见的网络安全威胁。
勒索软件的攻击方式多种多样,一旦被感染,用户的数据和隐私信息将受到极大威胁。
因此,如何防范勒索软件攻击成为了我们亟待解决的问题。
一、提高安全意识面对勒索软件攻击,提高安全意识是非常重要的。
首先,用户应该时刻保持警惕,不轻易打开垃圾邮件、短信等可能携带病毒的信息。
其次,了解勒索软件的攻击方式,及时更新安全软件,定期备份重要数据,以备不时之需。
最后,不轻信陌生网站或者软件的下载链接,以免误中勒索软件的陷阱。
二、强化密码设置密码是保护个人隐私和数据安全的第一道防线。
为了防范勒索软件的攻击,我们应该设置强密码。
强密码包括数字、字母和特殊字符的组合,长度不少于8位。
此外,我们还应该定期更换密码,避免使用相同的密码多次,防止被破解。
三、及时更新操作系统和软件操作系统和软件的更新往往包含修复漏洞和提升安全性的重要补丁。
如果我们长时间不更新,可能就会给勒索软件攻击者可乘之机。
因此,我们需要定期检查并更新操作系统和软件,确保在使用过程中得到最新的安全保护。
四、使用可信赖的安全软件选择可信赖的安全软件是防范勒索软件攻击的必要措施之一。
这些软件可以实时监控系统状态,及时发现和清除潜在的威胁。
我们可以根据专家的评价和评级来选择安全软件,同时需要及时更新软件版本,以确保获得最新的安全防护。
五、不随意分享个人信息在互联网时代,个人信息的保护至关重要。
我们应该尽量避免将个人信息公开分享,特别是在不明来源或者不可信的网站上。
诈骗者通常会通过获取个人信息来实施勒索软件攻击,因此我们需要保持谨慎,不轻易透露个人敏感信息。
六、定期备份重要数据定期备份重要数据是应对勒索软件攻击的有效方法。
无论勒索软件是否袭击,我们都应该将重要的数据备份至安全的存储介质,以免数据丢失。
同时,还需确保备份数据的可用性和完整性,以便在受到攻击后可以轻松恢复数据。
七、加强网络安全教育为了提高公众的网络安全意识,加强网络安全教育是非常重要的。
如何应对勒索软件对企业的威胁在当今数字化时代,勒索软件成为了对企业网络安全的一大威胁。
勒索软件是一种恶意软件,它会加密受害者的文件或系统,然后勒索赎金以解密数据。
面对这种形势,企业应该采取一系列防范措施来应对勒索软件的威胁。
1. 加强员工安全意识培训员工是企业网络安全的第一道防线,因此加强员工对勒索软件的安全意识是至关重要的。
企业应该对员工进行定期的网络安全培训,教育他们如何识别和应对勒索软件的风险。
这包括教育员工不要点击可疑的电子邮件附件或链接,不要下载未知来源的软件等。
2. 及时更新和升级软件和系统保持软件和系统的更新是降低勒索软件威胁的重要措施之一。
勒索软件通常会利用已知的漏洞来入侵系统,因此企业应该及时安装软件和系统的安全补丁,并升级到最新版本,以减少系统被攻击的风险。
3. 定期备份企业重要数据定期备份企业重要数据是避免勒索软件对业务造成严重影响的有效措施。
企业可以选择将备份存储在离线设备或云端,以防止勒索软件对备份数据的破坏。
同时,备份数据的完整性和可恢复性也需要经常测试,以确保在发生数据丢失或受到勒索软件攻击时能够及时恢复。
4. 强化网络安全防护企业应该建立多层次的网络安全防护机制,包括防火墙、入侵检测系统和反病毒软件等。
这些安全设备和软件可以监测并阻止恶意软件的入侵,并提供实时的安全警报。
此外,企业还应该采用访问控制和身份验证机制来限制员工对敏感数据和系统的访问权限,以减少内部威胁。
5. 建立应急响应计划即使采取了上述防范措施,勒索软件的攻击仍有可能发生。
因此,建立一个完善的应急响应计划是非常重要的。
这个计划应包括如何快速隔离受感染的系统、恢复数据、通知相关部门和当局等步骤。
企业还应定期进行演练和模拟,以确保在发生攻击时能够迅速有效地响应。
总之,勒索软件对企业的威胁日益增加,但通过加强员工安全意识培训、及时更新和升级软件和系统、定期备份企业重要数据、强化网络安全防护以及建立应急响应计划,企业可以有效地应对勒索软件的威胁,最大程度地减少损失。
如何防范勒索软件的侵害在当今数字化的时代,我们的生活和工作越来越依赖于计算机和网络。
然而,伴随着科技的发展,网络威胁也日益增多,勒索软件就是其中一种极为危险的威胁。
勒索软件可能会导致我们的重要文件被加密、无法访问,甚至还可能泄露个人隐私,给我们带来巨大的损失。
那么,我们应该如何防范勒索软件的侵害呢?首先,我们要了解什么是勒索软件。
勒索软件是一种恶意软件,它会悄悄地潜入我们的计算机系统,对我们的重要文件进行加密,然后向我们勒索赎金,以换取文件的解密密钥。
这些文件可能包括我们的工作文档、照片、视频等珍贵的资料。
为了有效防范勒索软件的侵害,以下是一些重要的措施:一、保持操作系统和软件的更新操作系统和软件的开发者会不断发现并修复可能被勒索软件利用的漏洞。
因此,我们要确保及时安装系统更新和软件补丁。
这就像是给我们的计算机穿上了一层坚固的铠甲,让勒索软件难以找到可乘之机。
很多人可能会觉得更新系统和软件很麻烦,或者担心更新会带来一些不兼容的问题。
但实际上,不更新所带来的风险远远大于这些小麻烦。
我们可以设置系统自动更新,或者定期检查是否有可用的更新,并及时进行安装。
二、谨慎打开陌生的邮件和链接勒索软件常常通过电子邮件进行传播。
一些不法分子会发送看似正常的邮件,但其中包含恶意链接或附件。
当我们不小心点击这些链接或打开附件时,勒索软件就可能会趁机入侵我们的计算机。
因此,对于陌生的邮件,尤其是那些要求我们提供个人信息、点击链接或下载附件的邮件,我们一定要保持警惕。
如果邮件看起来可疑,最好直接删除,不要轻易尝试打开。
同时,也要提醒身边的同事和家人注意这一点,因为有时候他们可能会不小心点击危险的链接,从而影响到整个网络环境的安全。
三、定期备份重要数据备份是防范勒索软件的重要手段之一。
即使我们的计算机不幸感染了勒索软件,只要我们有备份的数据,就可以避免因为无法解密文件而造成巨大的损失。
我们可以选择使用外部硬盘、云存储等方式进行备份。
企业如何应对勒索软件的新型攻击手段在当今数字化的商业世界中,企业面临着各种各样的网络安全威胁,其中勒索软件的新型攻击手段日益猖獗,给企业带来了巨大的损失和困扰。
勒索软件是一种恶意软件,它会加密受害者的文件和数据,然后要求受害者支付赎金以恢复访问权限。
随着技术的不断发展,勒索软件的攻击手段也变得越来越复杂和难以防范。
那么,企业应该如何应对这些新型的攻击手段呢?首先,我们需要了解勒索软件新型攻击手段的特点。
现如今,勒索软件不再仅仅是简单地加密文件,它还可能采取多种方式来增加攻击的成功率和破坏力。
例如,一些勒索软件会在攻击前先窃取企业的重要数据,然后威胁如果不支付赎金,就将这些数据公开或出售给竞争对手。
这种双重威胁不仅让企业面临数据恢复的难题,还可能导致商业机密泄露,造成不可估量的声誉和经济损失。
另外,新型勒索软件的传播方式也更加多样化。
除了常见的通过网络钓鱼邮件、恶意链接等方式入侵企业网络,还可能利用系统漏洞、远程桌面协议(RDP)等途径进行传播。
而且,勒索软件的开发者还会不断更新和改进他们的代码,以逃避安全软件的检测和拦截。
面对如此严峻的形势,企业应当采取一系列有效的预防措施。
加强员工的安全意识培训是至关重要的一环。
员工往往是企业网络安全的第一道防线,但也是最容易被攻击者突破的薄弱环节。
企业应该定期组织员工参加网络安全培训,让他们了解勒索软件的常见传播方式和危害,学会识别钓鱼邮件、恶意链接等,不随意下载和安装未知来源的软件。
同时,要教育员工养成良好的网络使用习惯,如定期备份重要数据、设置强密码等。
建立完善的网络安全防御体系也是必不可少的。
企业需要投资购买先进的安全防护软件和设备,如防火墙、入侵检测系统、防病毒软件等,并及时更新其版本和特征库,以确保能够有效抵御新型的勒索软件攻击。
此外,还应该定期对企业的网络系统进行安全评估和漏洞扫描,及时发现并修复潜在的安全隐患。
数据备份和恢复策略是应对勒索软件攻击的重要手段。
第44卷第3期 2017年3月 天 津 科 技
TIANJIN SCIENCE&TECHN0LOGY Vb1.44 NO.3
Mar.2017
管理与创新
“勒索软件’’发展现状及防范对策 孙波1,2,杜振华 (1.天津市公安局网安总队天津300020;2周家计算机病毒应急处理中心天津300457)
摘要:勒索软件是近年发展最快的电脑网络威胁之一,黑客通常为隐藏踪迹而要求用户以电子货币方式支付赎 金,以换取解密电脑数据所需电子“秘钥”。2010年之后,勒索软件开始大量出现并呈现不断增长的态势。值得关 注的是,和其他恶意软件犯罪活动的趋势一样,勒索软件也已经形成完整的地下黑色产业链。在勒索软件快速蔓延 的背景下,国内外广大信息安全组织和企业也广泛而积极地开展了相关防治工作,并取得了一定成效。指出加强重 要信息系统和广大用户的安全防范建议具有重要的现实意义。 关键词:勒索软件黑色产业链安全防范 中图分类号:TP3 文献标志码:A 文章编号:1006.8945(2017)03—0010.05
Ransomware in Spam:Current Situation and Countermeasures SUN Bo 一,DU Zhenhua2 (1.Tianjin Police Station,Tianjin 300020,China; 2.National Computer Virus Emergency Response Center,Tianjin 300457,China)
Abstract:In recent years,the increasing of ransomware in spam has become one of the fastest computer network threats.Hackers usually hide traces and require users to pay a ransom of electronic money,in exchange for decrypting com— puter data required for electronic‘'key'’.After 2010,ransomware began to appear in large numbers and showed a growing trend.It is noteworthy that criminal activities of other malicious software are showing the same trend and extortion software also has formed a complete underground black chain.In the context of the rapid spread of ransomware,the majority of do— mestic and foreign information security organizations and enterprises are also making efforts to widely and actively ensure the prevention and control of ransomware,and have gained certain achievements.To strengthen the precautions from both important information systems and users has the important practical significance. Key words:ransomware in spare;black industry chain;safety precautions
1 “勒索软件”概述 1.1 勒索软件的定义和分类 勒索软件是一种恶意软件,主要针对用户设备和 数据的使用权进行劫持,并通过展示醒目的勒索信 息,要求用户在一定期限内通过特定的方式支付一定 金额的勒索金而换取对设备或数据的使用权。勒索 软件的感染目标涵盖个人PC、商用服务器、移动终 端设备、网络存储甚至物联网设备。勒索软件按照劫 持的方式可以分为两类,一种是操作劫持类 (Blocker)勒索软件,主要方式是通过屏蔽用户输入、 遮挡操作界面等方式干扰和阻止用户正常操作;另一 种是数据加密类(Encryptor)勒索软件,主要方式是加
收稿日期:2017.02 26
密用户数据,使用户无法正常访问和使用数据。 1.2勒索软件的传播方式 勒索软件最常见的传播方式是钓鱼邮件、网站恶 意广告。攻击者通常将勒索软件伪装成文档、文件 夹,并打包成压缩包或自解压程序后作为电子邮件附 件发送给受害者,邮件主题和正文也采用精心设计的 文案,如:快递通知、账单、订单、发票、简历等。网站 恶意广告主要是通过各类恶意广告分发渠道,攻击者 将勒索软件伪装成合法的应用软件甚至安全软件,并 将含有勒索软件下载地址的链接与恶意广告绑定,一 旦用户不慎点击恶意广告,就会下载勒索软件。 随着勒索软件的快速增长,其传播渠道也愈发广 泛,网站挂马、漏洞攻击工具包、僵尸网络、网络蠕 孙波等:“勒索软件”发展现状及防范对策 虫、APT攻击等手段都已经被发现用于传播勒索 软件。 1.3勒索软件的受害者和主要危害 勒索软件的受害者遍布全球,机构、企业乃至家 庭用户都是其攻击对象。操作劫持类勒索软件相对 技术含量较低,而且并不会对用户数据进行篡改和破 坏,在PC平台上绝大多数情况下可以用技术手段进 行清除,最坏情况下也可以拆卸硬盘到其他设备上进 行清除。但对移动终端仍然具有较大危害,主要是由 于移动终端的操作系统提供的系统调试接口不如PC 平台方便,有些操作系统甚至未提供安全模式或可供 调试的接口,且通常无法像PC机一样方便地进行硬 盘拆卸和读取,一旦被锁定,最坏情况只能进行刷 机,而刷机也可能导致数据丢失。因此,手机勒索软 件大多属于操作劫持类,如图1所示。 ‘ j ・’ 1 ’. ■0…1 ’■…‘’ ■- -- .■ —■■——一 图1 ANDROID手机勒索软件 Fig.1 ANDROID mobile ransomware in spam 相对于操作劫持类,数据加密类勒索软件的危害 更大。数据解密类勒索软件一旦在用户设备上运行, 通常会采用高强度的加密算法(如:AES、RSA等)结 合超长加密密钥(128位、256位甚至1 024位)对用 户的重要数据(文档类、图片类、数据库等)进行加 密,并将密钥回传到攻击者的控制服务器上,一种典 型的数据加密类勒索软件如图2所示。而面对这种 高强度的加密方式,依靠目前现有的计算能力进行暴 力破解的可能性微乎其微,只能依靠研究者破解勒索 软件的密钥生成算法或从其他方式(勒索软件作者主 动公开或被其他竞争者公开)泄露出来的勒索软件密 钥来进行解密,但大多数勒索软件仍然无法在短时间 内被解密。对于机构和企业来说,一旦重要数据被劫 持,其后果可能是灾难性的,尤其是对于金融类、电 子商务类等对数据高度依赖的行业,很可能导致业务 中断甚至破产。因此,在这种威胁下,即使无法确定 是否能得到解密密钥,多数机构和企业还是会选择支 付勒索金。支付勒索金后没有收到解密密钥而导致更 大经济损失的案例也屡见不鲜,而这些受害者的屈 从更加刺激了攻击者的欲望,也助长了勒索软件的进 一步流行。
图2 CTB—LOCKER数据加密类勒索软件 Fig.2 CTB-Locker ransomware
1-4勒索软件的勒索金支付渠道 事实上,早期勒索软件未能大规模流行的一个重 要原因是攻击者难以获得匿名的远程在线金融交易 方式,犯罪分子只能采用银行账号转账、收费短信增 值服务号码等方式。大多数情况下,警方可以通过追 查勒索金的交易记录对犯罪分子进行抓捕。而比特 币、莱特币等电子货币出现后,大大降低了犯罪分子 的风险。这种电子货币完全采用匿名机制,不依赖于 任何独立的金融机构,并不需要交易者提供真实身 份。因此,大多数勒索软件都将电子货币作为勒索金 交易的主要方式,通信方式也多采用Tor匿名网络, 导致难于追查犯罪分子的真实身份和所在位置。除 了电子货币外,手机充值卡、在线商店的储值卡、第 方支付平台(支付宝、微信)等半匿名化的勒索金交 易方式也开始流行,部分犯罪分子甚至提供匿名的电 子邮箱地址和即时聊天工具账号等,要求用户与犯罪 分子直接进行联系,商谈具体的勒索金交易金额和 方式。 对于我国境内的用户来说,比特币交易和Tor匿 名网络由于受到限制,在支付勒索金时遇到很多困 难,因此,大多数国外的勒索软件并不把中国大陆用 户作为主要攻击目标,但在2016年5月,出现了 第l款包含简体中文勒索信息的勒索软件“Ransom SHUJIN.A”,如图3所示。其中详细介绍了如何突 破网络封锁支付勒索金,说明犯罪分子并未放弃对中 国大陆用户的渗透攻击。 同时,在淘宝网站上,曾经出现部分个人商户提 供比特币交易和解锁服务,声称受害用户可以通过这 些第三方代为支付勒索金。而这种方式同样使用户 面临隐私泄露和更大的经济损失风险,目前,淘宝网 ・l2・ 天 津 科 技 第44卷第3期 图3第一款包含简体中文勒索信息的勒索软件 Fig.3 The first ransomware in spam containing simpli— fled Chinese extortion information
已经对提供上述服务的商户进行了封堵。但用户仍 然可以通过一些QQ群进行比特币交易,如图4所示。
。■■q衄一。一 口 … ~■ 一荟一 ;’ 0 ,t .^・ : 圈鎏 … 一篓 一 ■薰 lⅪ
一 -一 := f != £:!l 一…. . ….…一 曼
图4比特币交易QQ群 Fig.4 Bitcoin transaction QQ group
2 “勒索软件’’发展态势 勒索软件最早可以追溯到20世纪80年代,但长 期以来都不是恶意软件中的主流,直到2010年之 后,勒索软件才开始大量出现并呈现不断增长的 态势。 据俄罗斯卡巴斯基实验室统计,2015年4月~ 2016年3月,PC端勒索软件受害用户数量达到 2 3l5 931个,较上一年度同期上涨l7.7%;受害用户 占所有用户的比例从上一年度的3.63%增长至 4.34%。目前在PC平台上的勒索软件以数据加密类 为主,其中排名前10位的勒索软件感染的用户数量 占总受害用户数量的97.6%,如图5所示。 根据国内安天公司统计,2016年以来我国PC端 勒索软件受害用户数量达到334 080个,其中排名前 10位的勒索软件感染的用户数量占总受害用户数量