勒索软件的一切 – 定义、类型和预防
虽然“道德黑客”这个词听起来可能有些矛盾,但确实迫切需要熟练的计算机用户来帮助企业识别安全漏洞,加强其网络,并防止勒索软件攻击。当勒索软件攻击计算机时,它会加密用户的文件,以便用户无法在不支付赎金的情况下访问它们。然后,攻击者拒绝解锁,除非支付赎金。如果他们没有得到付款,攻击者通常会威胁说,在事先窃取文件副本后,会将信息泄露给公众。
网络安全漏洞
尽管努力教育员工不要点击外部网站并投资网络安全,但黑客仍在寻找绕过防火墙的方法。根据 PBS 新闻时段报道,2019 年至 2020 年期间,北美地区的勒索软件攻击增加了 168%,全球增加了 62%。2020 年,联邦调查局收到的勒索软件报告数量比 2019 年增加了 20% 以上,总数接近 2505 起。由于勒索软件攻击,损失了大约 2910 万美元,这比前一年损失的 890 万美元大幅增加。
近期攻击分析
勒索软件攻击的影响更大。今年夏天,美国 IT 公司 Kaseya 遭受勒索软件攻击,导致全球约 800 家公司的數據遭到泄露。黑客要求支付 7000 万比特币以获取被盗信息的访问权限。
为应对勒索软件攻击频率和严重程度的不断上升,白宫宣布成立一个工作组,以应对日益严重的国内外网络威胁。
Explore our latest online courses and learn new skills at your own pace. Enroll and become a certified expert to boost your career.
如何加强企业安全?
勒索软件和黑客等威胁要求各种规模的组织和政府采取预防措施,以保护其数据和信息技术基础设施。Penta Security 建议加密您的数据并创建备份。如果主数据库损坏或无法访问,数据备份包括存储在不同网络上的数据库副本。另一方面,并非所有企业都能负担得起投资数据备份所需的时间和金钱,以复制和存储所有重要信息。通过加密数据,可以避免因泄露私人信息而导致的敲诈勒索企图。
勒索软件是如何工作的?
入侵 - 勒索软件被静默下载和安装。
在执行过程中,勒索软件会在各种存储位置(本地和网络上的存储位置,包括已映射和未映射的存储位置)中搜索指定的文件类型。在某些勒索软件攻击中,用作备份的文件和文件夹可能会被删除或加密。
在加密阶段,勒索软件在与命令和控制服务器进行密钥交换时获得加密密钥,并使用该密钥对执行阶段中找到的文件进行加密。数据安全也得到保障。有关说明,请参见图 2。
用户通知:勒索软件将插入包含有关如何支付解密费用说明的文件,然后利用这些文件向用户显示勒索信息。
补救措施 通常,勒索软件将退出并自行删除,留下包含付款说明的文件。
受害者按照提供的说明支付赎金,其中包括一个链接,点击该链接后会将受害者引导至包含有关交易更多详细信息的网站。这些消息通常使用隐藏的 TOR 服务进行封装和混淆,以防止网络流量监控检测到。
受害者支付赎金(通常支付到攻击者的比特币地址)后,可能会获得解密密钥。但是,我不能保证您在需要时会收到解密密钥。
勒索软件的类型
1. 负面兔子
俄罗斯和东欧的企业已成为一种特别恶意的勒索软件的受害者。受感染的网站通常会显示 Adobe Flash 的虚假更新,Bad Rabbit 利用该更新进行传播。勒索软件会感染计算机,然后将用户引导至要求支付 0.05 比特币的付款网站。
2. Cerber
Cerber 对云中的 Microsoft 365 客户发动了复杂的网络钓鱼攻击,影响了数百万人。这种病毒的流行突显了基于云以及本地数据备份的日益增长的价值。
3. Crysis
Crysis 勒索软件使用一种强大的加密方法来加密固定、可移动和网络驱动器上的文件,这种方法在合理的时间内难以破解。常见的传播方法包括带有双文件扩展名附件的电子邮件,这些附件会欺骗收件人以为该文件不可执行。它不仅限于电子邮件;它甚至可能伪装成官方软件安装程序。
4. CTB-Locker
CTB-Locker 背后的黑客使用一种新颖的方法来传播其软件。这些网络犯罪分子效仿女童军饼干和玛丽凯化妆品帝国的商业模式,与合作伙伴共享感染过程,以获取部分收益。这种策略已被证明可以快速有效地感染大量计算机。
5. GoldenEye
广泛传播的 Petya 勒索软件与 GoldenEye 类似。在一次大规模活动中,黑客将 GoldenEye 勒索软件传播到人力资源部门。下载文件会激活宏,从而锁定用户的數據。GoldenEye 在每个加密文件的末尾附加一个任意的 8 个字符的扩展名。然后,恶意软件将新的引导加载程序安装到受感染用户硬盘的 Master Boot Record (MBR) 中。
预防
为了防止勒索软件,通常的做法是实施备份系统,对其进行测试,然后使用包含勒索软件防护的安全软件。第一道防线是安全工具,如电子邮件防护网关,第二道防线是端点。
结论
由于勒索软件,敲诈勒索已达到全球范围,我们——用户、企业主和决策者——有责任阻止它。存储比特币是其他勒索软件防护措施失败时的备用方案。在大多数情况下,当公司的客户或用户处于紧急危险之中时,就会发生这种情况。由于对患者和客人的潜在危险,勒索软件对医疗保健和酒店行业构成了独特的威胁。