什麼是勒索軟件?

已發表: 2021-12-23

我們經常聽到和閱讀的術語,特別是在過去兩年中,我們遇到了這個術語,主要是在某些組織成為勒索軟件攻擊的受害者的負面背景下,等等。

勒索軟件是一種惡意軟件,也稱為惡意軟件(另一種使用頻率很高的術語),對限制數據或在公共論壇上發布數據具有潛在威脅,從而導致潛在的業務風險。 這通常是通過加密數據來完成的,受害者必須向攻擊者支付贖金以釋放數據。 通常在這種情況下,受害者有支付贖金的最後期限。 如果受害者未能按時完成,那麼攻擊者將刪除數據。 在最好的情況下,攻擊者會在修改後的最後期限內增加贖金值。

如今,惡意軟件攻擊非常普遍,我們已經看到來自北美和歐洲的許多組織成為此類攻擊的受害者。 這些網絡攻擊者沒有任何既定標準,因為他們可以攻擊任何一組客戶或跨行業垂直的任何組織。

聯邦調查局和一些政府等許多機構都避免支付此類贖金。 事實上,有一個名為 No Ransom Project 的特殊項目,這是一個非營利組織,致力於實現不向網絡攻擊者提供贖金的目標。 此外,據觀察,那些支付贖金的受害者會受到反复的勒索軟件攻擊

勒索軟件攻擊的背景

如果我們回顧一下勒索軟件攻擊的歷史,它可以追溯到 1989 年,當時網絡攻擊者使用“艾滋病病毒”向受害者勒索資金。 一旦這次攻擊的付款(通過郵件)被釋放到巴拿馬,解密密鑰也通過郵件被釋放。

1996 年,來自哥倫比亞大學的兩個人 Moti Yung 和 Adam Young 介紹了勒索軟件的定義,他們創造了“加密病毒勒索”一詞。 這兩位院士在 1996 年的一次安全和隱私會議 IEEE 會議上提出了第一次加密病毒學攻擊。

一段時間以來,我們看到了網絡攻擊和勒索軟件攻擊領域的創新。 網絡攻擊者通過索取幾乎無法追踪的贖金而變得富有創造力。 通過這種方式,這些網絡犯罪分子可以保持其行踪的匿名性。 當我們看到比特幣等加密貨幣的使用激增時,我們看到勒索軟件攻擊大幅增加。

如果我們看一下這種模式,勒索軟件攻擊已經使每個行業成為受害者,最著名的攻擊是對長老會紀念醫院的攻擊。 這是一次大規模的襲擊,實驗室、藥房和急診室都成為了受害者。

勒索軟件如何運作?

如前所述,勒索軟件是一種惡意軟件,旨在通過加密組織的數據並阻止對其的訪問來勒索組織的資金。 我們主要看到兩種類型的勒索軟件——一種稱為加密器,另一種稱為屏幕鎖。 由於名稱不言自明,加密器對數據進行加密,使其在沒有解密密鑰的情況下變得多餘。 但是,屏幕儲物櫃只是通過部署“鎖定屏幕”來阻止對系統的訪問。

在這種情況下,受害者通常會看到一個鎖屏,上面顯示購買比特幣等加密貨幣以支付贖金的消息。 一旦支付了贖金,組織就會收到解密密鑰,然後他們可以嘗試解密文件。 但是,這些網絡攻擊者沒有遵循任何規則或道德規範。 有時,即使支付了贖金,受害者也不會收到解密密鑰。 更糟糕的是,即使支付了贖金,惡意軟件仍然會被安裝。

通常,此類企業惡意軟件攻擊始於一封可疑的電子郵件。 用戶可能會在沒有任何懷疑的情況下打開該電子郵件,而這只會打開一罐蠕蟲病毒。

誰有風險?

當我們談論勒索軟件時,任何連接到互聯網的小工具或設備都有成為惡意軟件攻擊受害者的潛在風險。 勒索軟件通常會檢查本地設備和任何連接到網絡的設備,這意味著組織中的本地網絡也有成為受害者的風險。

因此,如果設備連接到互聯網,則組織必須確保最新的安全更新和端點安全系統到位,以避免這些網絡攻擊者進行任何形式的惡意進入。

勒索軟件對業務的影響?

這是一個不成文的聲明,任何成為勒索軟件受害者的企業都將蒙受數百萬美元的損失。 除此之外,它還會造成新業務損失的連鎖反應。 即使挽救了企業,員工也必須花費大量時間來構建他們丟失的數據,從而導致數千小時的生產力損失。 任何惡意軟件攻擊所做的第一件事就是停止組織的生產力。 因此,組織將遏製作為首要任務是恰當的。 進行根本原因分析確實有助於識別漏洞,但如果它導致延遲,則會對生產力和收入產生嚴重影響。

勒索軟件的例子

雖然勒索軟件的例子有很多可供每個企業實體參考,但也有一些非常重要的例子,它們可以幫助任何組織為避免此類勒索軟件攻擊奠定基礎。 讓我們看一些例子

WannaCry – 這是一種圍繞 Microsoft 漏洞的電源病毒,這些網絡攻擊者利用該漏洞感染了超過 250,000 個系統。 然而,在它傳播到更多系統之前,一個終止開關被觸發以阻止它。 Proofpoint - 安全和隱私空間中的一個名稱,用於獲取勒索軟件的詳細信息。

BadRabbit – 這被認為是一種可見的勒索軟件,其主要目標是俄羅斯和烏克蘭地區的媒體公司。 支付贖金後,BadRabbit 提供了解密代碼。 懷疑該病毒是通過假冒的 Flash Player 傳播的。

NotPetya – 據說是 BadRabbit 的哥哥,NotPetya 是最具破壞性的惡意軟件攻擊之一。 它利用了 WannaCry 等漏洞並開始迅速傳播。 它要求以比特幣贖金,但 NotPetya 無法撤消對主引導記錄的更改,這意味著目標系統無法恢復。

這些是一些頂級惡意軟件示例。 還有其他一些,例如CryptoLocker、REvil、Ryuk等等。

最後的想法

勒索軟件不會消失。 只要有不懷好意的人,我們就會一直看到這方面的創新。 這從 FBI 的統計數據中可以明顯看出,該統計數據表明每天大約發生 4000 起勒索軟件攻擊。 儘管勒索軟件和病毒是不同類型的惡意軟件,但勒索軟件本質上不是病毒,因為它不會像病毒一樣複製。

組織保護自己免受此類勒索軟件攻擊的唯一方法是不斷創新其安全系統,並教育用戶了解潛在的勒索軟件威脅,包括惡意電子郵件和其他來源。