沐鸣官网盘点过去5年中6次最大的勒索软件攻击 - 沐鸣娱乐新闻 - 沐鸣官网资讯 - 沐鸣网络电子科技有限公司

全国统一热线:0755-29925678

沐鸣娱乐新闻

沐鸣平台资讯

行业动态

沐鸣相关新闻

沐鸣官网盘点过去5年中6次最大的勒索软件攻击

浏览次数:877日期:2019-05-16小编:沐鸣

  欢迎访问沐鸣注册网址www.huayu21.com,持有赎金数据的恶意软件已存在多年。 1991年,一位生物学家通过平板邮件向其他艾滋病研究人员发送软盘,传播PC Cyborg,这是有史以来第一个勒索软件。 在00年代中期,Archiveus是第一个使用加密的勒索软件,虽然它很久以前就被打败了,你可以在维基百科页面上找到它的密码。 在10年代初,出现了一系列“警察”勒索软件包,因为它们声称是执法部门警告受害者的非法活动,并要求支付“罚款”; 他们开始利用新一代的匿名支付服务来更好地收获付款,而不会被抓住。


  在10年代后期,出现了一种新的勒索软件趋势:使用加密货币作为网络犯罪分子选择的赎金支付方式。 对勒索者的呼吁是显而易见的,因为加密货币专门设计用于提供无法追踪的匿名支付方式。 大多数勒索软件团伙要求支付比特币,这是最引人注目的加密货币,尽管有些人开始将他们的需求转移到其他货币,因为比特币的受欢迎程度使其价值更具波动性。


  多年来,勒索软件已从好奇心和烦恼发展成为与绝密间谍机构和国际阴谋密切相关的重大危机。 过去五年中最大的勒索软件攻击在讲述勒索软件发展的过程中做得很好。


1.特斯拉克莱普

  最初声称是CryptoLocker变种之一,这个勒索软件很快就有了一个新名称--TeslaCrypt--和一个聪明的M.O:它针对与视频游戏相关的辅助文件 - 保存的游戏,地图,可下载的内容等。这些文件对于核心玩家来说既是宝贵的,也更有可能存储在本地,而不是存储在云端或备份在外部驱动器上。截至2016年,TeslaCrypt占勒索软件攻击的48%。

  TeslaCrypt的一个特别有害的方面是它不断改进。到2016年初,如果没有恶意软件创建者的帮助,恢复文件基本上是不可能的。但令人震惊的是,2016年5月,TeslaCrypt的创作者宣布他们已经完成了他们的险恶活动并向全世界提供了主密解密钥。


2. SimpleLocker

  随着越来越多有价值的文件迁移到移动设备,勒索软件骗子也越来越多。 Android是攻击的首选平台,在2015年底和2016年初,勒索软件Android感染率飙升了近四倍。许多是所谓的“阻止”攻击,仅仅通过阻止用户访问UI的部分内容而难以访问文件,但在2015年末,一种名为SimpleLocker的特别攻击性勒索软件开始传播,这是第一次基于Android的攻击在没有诈骗者帮助的情况下实际加密文件并使其无法访问。 SimpleLocker也是第一个通过木马下载程序提供恶意负载的已知勒索软件,这使得安全措施更难以赶上。当SimpleLocker出生在东欧时,四分之三的受害者都在美国,因为诈骗者追逐这笔钱。

  现在好消息是:虽然SimpleLocker时代的Android恶意软件感染率大幅上升,但整体数字仍然相对较低 - 截至2016年底约为15万,这是Android用户中的一小部分。大多数受害者都试图从官方Google Play商店外部下载狡猾的应用和内容而受到感染。谷歌正在努力向用户保证,实际上很难被勒索软件感染。但它仍然是一个潜伏的威胁。


3、WannaCry

  2017年中期,两起主要且交织在一起的勒索软件攻击在全球蔓延开来,关闭了乌克兰的医院和加利福尼亚的广播电台,而当时勒索软件成为一种存在的威胁。

  两次重大攻击中的第一次被称为WannaCry,“很容易成为历史上最严重的勒索软件攻击,”Avast的宾夕法尼亚大学说。 “5月12日,勒索软件开始在欧洲占领。仅仅四天之后,Avast已经在116个国家检测到超过250,000个检测。” (在一年多的时间里,这确实让150,000个Android感染事件发生了变化。)

  但WannaCry的真正重要性超出了数字:ReliaQuest首席技术官Joe Partlow指出,这是“第一波恶意利用来自NSA泄露的黑客工具的攻击” - 在这种情况下是EternalBlue,利用了微软的一个缺陷SMB协议的实现。虽然微软已经发布了针对该缺陷的补丁,但许多用户还没有安装它。 Penn说,WannaCry“盲目地利用”了这个漏洞,“在网络设备上积极扩散,因为进一步感染不需要用户互动。”此外,DomainTools的高级网络安全威胁研究员Kyle Wilhoit指出,“许多组织拥有SMB端口,445,公开暴露于互联网,这有助于传播蠕虫。”

沐鸣官网盘点过去5年中6次最大的勒索软件攻击

4. NotPetya

  如果WannaCry预示着新的时代,那么NotPetya就证实了这一点。 Petya是一个勒索软件包,实际上可以追溯到2016年,但是在WannaCry爆发几周之后,一个更新的版本开始传播,也使用了WannaCry的EternalBlue软件包,导致研究人员称其为“NotPetya”,因为它迄今为止已经发展超出其起源。人们猜测NotPetya根本不是勒索软件,而是俄罗斯对伪装乌克兰的网络攻击。

  无论哪种方式,RedLock的首席执行官兼联合创始人Varun Badhwar都看到了一个教训。他说:“围绕着WannaCry攻击的背后,有很多讨论。” “但是知道信息不会阻止进一步的攻击。恶意软件漏洞和工具包很容易在互联网上向所有人提供,从脚本小子到有组织犯罪单位和国家资助的攻击者.NotPetya如此迅速传播的事实表明组织全球仍然没有像他们应该那样认真对待网络安全。主动监控本地网络流量并确保他们监控云基础设施环境中的流量可能会阻止一些NotPetya感染。那些具有全面网络可见性和监控工具的人可以自动检测非标准端口上的网络流量,这些端口已被用于发起像WannaCry这样的攻击。“


5、萨姆萨姆

  使用被称为SamSam的软件的攻击开始于2015年底出现,但在未来几年内真正增加,获得了一些高调的头皮,包括科罗拉多交通部,亚特兰大市和众多医疗机构。让SamSam变得特别的是组织而不是技术:它不是软件不加思索地寻找某些特定的漏洞,而是勒索软件作为服务,其控制器仔细探测预先选择的弱点目标,利用漏洞运行开局的漏洞IIS到FTP到RDP的漏洞。一旦进入系统,攻击者就会尽职尽责地升级权限,以确保当他们开始加密文件时,攻击特别具有破坏性。

  尽管安全研究人员最初认为SamSam起源于东欧,但绝大多数SamSam攻击都是针对美国境内的机构。 2018年底,美国司法部起诉两名伊朗人,他们声称这些人是袭击事件的幕后黑手;起诉书说,这些袭击造成了超过3000万美元的损失。目前还不清楚这个数字中有多少代表了实际支付的赎金;有一次,亚特兰大市政府官员向当地媒体提供了赎金消息的截图,其中包括如何与攻击者通信的信息,这导致他们关闭了通信门户网站,可能阻止亚特兰大支付赎金,即使他们愿意。


6. Ryuk

  Ryuk是另一个有针对性的勒索软件变种,在2018年和2019年大受欢迎,其受害者被特别选为对停机时间容忍度较低的组织;他们包括日报和北卡罗来纳州的水务公司,为飓风佛罗伦萨的灾难而苦苦挣扎。洛杉矶时报写了一篇相当详细的报道,说明当他们自己的系统被感染时发生了什么。 Ryuk的一个特别狡猾的功能是它可以在受感染的计算机上禁用Windows系统还原选项,这使得在不支付赎金的情况下检索加密数据变得更加困难。赎金要求特别高,与攻击者所针对的高价值受害者相对应;一个节日的攻击浪潮表明,袭击者并不害怕破坏圣诞节来实现他们的目标。

  分析人士认为,Ryuk源代码主要来源于Hermes,后者是朝鲜Lazarus集团的产品。然而,这并不意味着琉球袭击本身就是从朝鲜进行的;迈克菲认为,Ryuk是基于从俄语供应商处购买的代码构建的,部分原因是勒索软件无法在语言设置为俄语,白俄罗斯语或乌克兰语的计算机上执行。这个俄罗斯消息来源如何从朝鲜获得代码尚不清楚。


荣誉奖:CryptoLocker

  在我们5年时间范围之外的是CryptoLocker,它在2013年闯入现场,真正开启了大规模勒索软件的时代。 CryptoLocker通过附件传播到垃圾邮件,并使用RSA公钥加密来密封用户文件,要求现金以换取解密密钥。 Avast战略总监Jonathan Penn指出,在2013年底和2014年初,有超过500,000台机器被CryptoLocker感染。

  CryptoLocker有点原始,并且最终被Operation Tovar击败,这是一个白帽运动,它击败了控制CryptoLocker的僵尸网络,在此过程中发现了用于加密文件的私钥CryptoLocker。但正如Penn所说,CryptoLocker已经“打开闸门”到许多其他种类的文件加密勒索软件,其中一些来自Crypto Locker的代码,其中一些被赋予了CryptoLocker名称或一个紧密的变体,但是从头开始编写。这些变种总共收获了大约300万美元的赎金费用;其中一个是CryptoWall,到2015年占据了所有勒索软件感染的一半以上。


改变时代

  尽管有这些非常真实的威胁,勒索软件实际上已经在2018年和2019年出现下降。下降幅度很大:勒索软件在2017年影响了大约48%的组织,但在2018年仅影响了4%。有几个原因造成这种下降。一个是勒索软件攻击越来越多地针对特定目标进行定制,并由熟练的控制器实时运行,如SamSam和Ryuk。 2017年48%的数字可能听起来令人震惊,但很多“受影响”的组织只是收到通用网络钓鱼电子邮件的公司,这些邮件的勒索软件有效负载很容易被IT安全检测和转移。有针对性的攻击影响较少的组织,但成功率更高;感染率的下降与攻击者的收入下降并不匹配。

  然后就是勒索软件是一种引人注目的攻击,要求受害者积极采取一些措施来实现收益。受害者需要弄清楚比特币是如何运作的(你无法保证他们会知道的事情),然后评估他们是否愿意支付赎金而不是尝试其他类型的补救 - 即使它更昂贵恢复系统而不付费,很多人会这样做,以避免给犯罪分子钱。

  事实证明,如果攻击者的目标是通过渗透其他人的计算机系统来获取比特币,那么可以采用更简单的方法:加密攻击。 Cryptojackers遵循垃圾邮件发送者和DDoS攻击者多年来一直使用的脚本:在他们的主人不知道的情况下偷偷摸摸地获得对计算机的控制。在加密劫持的情况下,受损的机器变成比特币采矿设备,在后台悄悄地产生加密货币并且吃掉闲置的计算周期,而受害者则不是更明智的。随着勒索软件攻击在2018年期间下降,加密攻击攻击率上升了450%,研究人员认为这两项统计数据是相关的。

关注沐鸣官网,获取更多最新行业资讯。


如果你对我们的服务感兴趣,可以给我们留言,我们会第一时间联系您。

扫描关注微信

Copyright © 2017 沐鸣网络科技有限公司 版权所有