近几年来,勒索软件涉及的安全事件在全球频密愈演愈烈,引发了大众的推崇。2017年一种取名为“WannaCry”勒索病毒席卷全球将近百个国家和地区。只经过了一个周日,WannaCry就传播到了150多个国家的将近20万台电脑。2018年11月,又一起勒索事件经常出现——旧金山MUNI城市捷运系统受到勒索加密勒索软件反击,所有的售票站点都表明出有“你被反击了,所有数据都被加密“,攻击者收到公告索取100比特币,也就是70000多美元。
勒索软件影响的客户还包括中小企业的业务信息系统,甚至还包括个人终端,移动设备。又因为它不像一般反击事件,其发起者只想采访数据或者提供资源,勒索者有时既想数据,更加借钱。所以近年来,勒索软件更加获得人们的推崇。一、勒索软件的由来只不过,早在1996年美国的Young等人就第一次明确提出了加密病毒的概念,并命名为Cryptovirology,进而明确提出通过融合加密算法和计算机病毒可以构建采访用户关键数据,加密用户文件来勒索钱财的目的,这就是勒索软件的雏形。
勒索软件的本质是病毒感染计算机并容许用户对计算机及其文件采访的恶意软件。勒索软件是通过网络勒索金钱的常用方法,它是一种网络攻击不道德,可以立刻锁定目标用户的文件、应用程序、数据库信息和业务系统涉及的最重要信息,直到受害者缴纳赎金才能通过攻击者获取的秘钥完全恢复采访。随着网络技术的发展,这类加密病毒大大发展,传播方式日益多样,影响范围很快不断扩大,攻击能力渐渐强化。
勒索形式主要是拒绝被病毒感染用户缴纳赎金以解除限制,赎金形式还包括现实货币、比特币或其它虚拟世界货币。比特币具备较好的匿名性,无法跟踪。同时,很多勒索软件的交易是通过暗网展开的,这种网络对于传送的信息全程加密,电子邮件传送,追溯到可玩性十分大。
二、勒索软件的病毒感染途径勒索软件的少见病毒感染方式还包括:垃圾邮件附件、研发套件、钓鱼网站、蓄意广告等。勒索软件的反击对象不仅是缺少系统防水的个人用户,还包括警察局、消防队、医院、学校、大坝、电网等最重要的公共基础设施。三、勒索软件的攻击方式勒索软件的反击手段多样,根据否运用加密算法来加密用户文件,可以分成非加密型勒索软件和加密型勒索软件。
非加密型勒索软件不对用户文件展开加密。典型的非加密型勒索软件只是对用户主机展开锁住屏,或者改动分区表和主引领记录MBR(MasterBootRecord)。
加密型勒索软件运用加密算法对用户文件展开加密。根据加密文件所用的加密算法类型可以分成平面加密勒索软件、公钥加密勒索软件和混合加密勒索软件。勒索病毒文件一旦转入本地,就不会自动运营,同时移除勒索软件样本,以逃离查杀和分析。
勒索软件专门以用户文件为反击目标,一般通过某种嵌入式文件扩展名列表来辨识用户文件和数据。勒索软件还不会通过编程防止影响某些系统目录,以保证阻抗运营完结后,系统依然保持稳定,以使客户需要缴纳赎金。勒索病毒利用本地的互联网采访权限相连至黑客的C&C服务器,进而上载本机信息并iTunes加密私钥与公钥,利用私钥和公钥对文件展开加密。
除了病毒开发者本人,其他人是完全不有可能解密。加密已完成后,此类恶意软件一般来说不会自我移除,通过改动壁纸或留给某种形式的文档命令受害者如何缴纳赎金,以新的取得对加密文件的采访权限。
勒索软件变种类型十分慢,对常规的杀毒软件都具备免疫性。反击的样本以exe、js、wsf、vbe等类型居多,对常规依赖特征检测的安全性产品是一个很大的挑战。四、勒索软件防卫技术目前针对勒索软件的防水技术,主要分成两大类,一是根据勒索软件不道德特征展开检测,二是通过数据备份技术展开数据恢复。
勒索软件的检测技术主要通过分析勒索软件的文件系统的操作者、网络流量或加密算法等特征展开,利用数据备份技术构建数据恢复主要是通过云存储、日志文件系统或者减少本地额外存储设备等方式展开。五、我们可以怎么做?针对勒索软件的防卫工作,企业和个人可以做:定期数据备份与完全恢复,制止蓄意的初始化采访,搭起具备容灾能力的基础架构,增强网络访问控制,定期展开外部端口扫描,创建全局的外部威胁和情报感官能力,创建安全事件应急号召流程和预案。
本文来源:半岛平台官网-www.hptonerdeal.com