高清人妻夜夜躁狠狠躁日日躁-高清日本无遮挡三区日韩精品中文字幕无-高清日韩电影免费在线观看视频播放中文字幕-高清日韩欧美另类-高清视频在线观看一区二区三区-高清无码v视频日本www

行業(yè)新聞

您當(dāng)前的位置:首頁 > 新聞資訊 > 行業(yè)新聞

近五年重大勒索軟件攻擊事件盤點

發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時間:2020-10-23 瀏覽次數(shù):

1991年,一位生物學(xué)家曾通過郵件向其他艾滋病研究人員傳播PC Cyborg,這便是有史以來的第一個勒索軟件。

在00年左右,Archiveus則是第一個使用加密的勒索軟件,雖然它早已被攻克,但現(xiàn)在仍舊能在網(wǎng)上搜到它的光輝戰(zhàn)績。

到了10年,網(wǎng)絡(luò)中出現(xiàn)了一系列“警察”勒索軟件包,因為這些軟件自稱是執(zhí)法部門用來警告犯法者并要求支付罰款的;并且開始使用匿名支付來避免暴露自身。

近些年來,隨著加密貨幣的興起,勒索軟件又出現(xiàn)了新的趨勢:使用加密貨幣作為網(wǎng)絡(luò)犯罪分子的資金流動渠道。

因為加密貨幣具備匿名且無法追蹤的特點,幾乎成了為網(wǎng)絡(luò)犯罪分子量身定做的產(chǎn)品。

而加密貨幣中,又以比特幣為甚,因其價格的波動性充滿了吸引力。

經(jīng)過多年的發(fā)展,勒索軟件已經(jīng)成為與國際陰謀、間諜等事件同量級的問題。

本文就將對近五年來發(fā)生過最大的幾次勒索軟件攻擊事件作出盤點。

一、TeslaCrypt最初被當(dāng)作CryptLocker的一個變種出現(xiàn),后來便被單獨命名為TeslaCrypt。

該軟件的行為很有特點:它的主要針對目標(biāo)是視頻游戲的相關(guān)輔助文件,例如游戲存檔、各種可下載的內(nèi)容以及地圖文件等。

這些內(nèi)容對于游戲玩家來說是不可或缺的,并且多數(shù)也會存儲在本地計算機中,大大增加了勒索軟件的成功率。

截止2016年,TeslaCrypt在勒索軟件攻擊中占據(jù)了48%的比例。

除此之外,該軟件還有一個神奇的點在于,2016年初,它還在全世界范圍內(nèi)肆虐,如果沒有軟件使用者的幫助,想要恢復(fù)文件基本是不可能的,但到了年中時段,TeslaCrypt創(chuàng)建者便對外宣稱已經(jīng)結(jié)束了所有的惡意活動,并主動提供了解密密鑰。可以說是匪夷所思了~

二、SimpleLocker隨著移動端設(shè)備日益發(fā)達,越來越多的數(shù)據(jù)開始存儲在移動設(shè)備,其具備的價值也越來越高,勒索軟件也開始將側(cè)重點逐漸轉(zhuǎn)移到了移動設(shè)備上。

其中,Android是攻擊者首選的平臺,在2015年底至2016年初,Android設(shè)備在移動端被惡意軟件感染的概率飆升了近四倍。

彼時移動端的防護手段還多以“阻止”為主,僅僅通過阻止用戶訪問UI的部分內(nèi)容顯然是不夠的。

到了2015年末,一種名為SimpleLocker的“激進派”惡意軟件開始廣泛傳播,這也是出現(xiàn)在Android系統(tǒng)中的第一次以文件加密使用戶無法訪問的方式進行勒索的攻擊事件,以當(dāng)時的安全防御手段,可以說是束手無策。雖然說該軟件出生于東歐,但多數(shù)受害者卻位于美國地區(qū)。

好消息是,雖然該軟件的感染率在不斷增加,但相對于總數(shù),這個數(shù)量并不龐大——截至2016年底受感染人數(shù)也不過15萬人,這對Andriod龐大的用戶群體來說不過是九牛一毛。

多數(shù)用戶試圖通過從Google Play官方商店下載應(yīng)用程序以避免被惡意軟件感染,但隨著官方不斷爆出安全問題,針對勒索軟件的防范仍舊難以避免。

SimpleLocker至今還是一個潛在的威脅。

三、WannaCry2017年中,兩起勒索軟件攻擊事件在全球蔓延,攻擊直接導(dǎo)致了烏克蘭的一家醫(yī)院和加州廣播電臺關(guān)閉,也使得世界第一次正視勒索軟件攻擊的嚴(yán)重性。

其中一起便是威震四海的WannaCry。

研究人員表示這“可能是史上最嚴(yán)重的一次勒索軟件攻擊”。

是年5月12日,WannaCry出現(xiàn)在歐洲網(wǎng)絡(luò)中,僅僅四天之后,便在全球116個國家及地區(qū)中檢測到了超過250000起惡意事件。但WannaCry真正的影響遠超這個數(shù)字。RepaQuest首席技術(shù)官Joe Partlow指出,這是“第一次通過利用NSA泄露的工具發(fā)動的黑客攻擊行為。

因為多數(shù)系統(tǒng)的445端口處于開放狀態(tài),因此其利用微軟的一個SMB協(xié)議漏洞便可以實現(xiàn)勒索。”雖然微軟早已發(fā)布了針對該漏洞的補丁,但仍然有很多沒有安裝補丁的用戶。

由于WannaCry并不需要與用戶發(fā)生任何互動,因此也通過該漏洞在不斷傳播,時至今日,安全領(lǐng)域仍舊不敢對其掉以輕心。

四、NotPetya如果說WannaCry開啟了網(wǎng)絡(luò)攻擊新時代,那么NotPetya的存在便是對這一點的最好證明。

Petya是一個勒索軟件包,起源可以追溯到2016年,在WannaCry爆發(fā)幾周之后,它也不甘寂寞的出現(xiàn)了一個新版本,并且同樣使用了WannaCry的EtrnalBlue軟件包。

并且由于該軟件的發(fā)展歷程早已超出其起源,因此研究人員將其稱為NotPetya。人們猜測它實際上根本就不是勒索軟件,而是俄羅斯對烏克蘭發(fā)動網(wǎng)絡(luò)攻擊的偽裝。無論是哪一種,該軟件的出現(xiàn)也都讓人們明白了一個道理。

RedLock的首席執(zhí)行官Varun Badhwar表示,從WannaCry開始,惡意軟件便呈現(xiàn)出了不可阻擋的趨勢。

在網(wǎng)絡(luò)世界中,不論是惡意軟件漏洞還是工具都極易傳播,并且使用者也可以從犯罪分子覆蓋到平頭百姓再到國家、政府部門等。NotPetya如此迅速的傳播證明了全世界仍然有很多組織并沒有重視網(wǎng)絡(luò)安全,WannaCry便是前車之鑒。

五、SamSam使用SamSam的攻擊最早出現(xiàn)在2015年,在隨后的幾年內(nèi)開始被頻繁使用,并且獲得了一系列亮眼的“戰(zhàn)績”,例如科羅拉多交通局、亞特蘭大市的眾多醫(yī)療機構(gòu)等等。

SamSam的特別之處在于:它不會像普通勒索軟件一樣尋找某些特定的漏洞,而是將勒索軟件作為一項服務(wù),通過探測來搜索并選擇可利用的目標(biāo),隨后利用漏洞來進行下一步操作。一旦該軟件進入系統(tǒng),攻擊者便會立即進行提權(quán),并開始進行加密攻擊。盡管多數(shù)安全研究人員認(rèn)為SamSam起源于歐洲,但其攻擊多數(shù)針對的卻是美國地區(qū)用戶。

2018年底,美國司法部起訴兩名伊朗人,稱其是該軟件襲擊事件的幕后黑手;起訴書表示,此二人通過勒索軟件造成了超過3000萬美元的損失。

六、RyukRyuk是另一個勒索軟件的變種,在2018和2019年廣受歡迎。

該軟件以專門攻擊“對設(shè)備停機時間容忍度較低”的組織聞名,比如報社、北卡羅來納水務(wù)公司等等。

其中,洛杉磯時報曾對自己遭到攻擊進行了描述:“Ryuk的一個非常狡猾的點在于,它可以在被感染計算機上禁用Windows自帶的系統(tǒng)還原選項,這使得受害者除了支付贖金以外的選項進一步減少。他們往往會索要巨額贖金,這個額度還會與被攻擊者的價值而浮動。而且這些喪心病狂的人并不會在意任何攻擊的時間,哪怕是圣誕節(jié)這種日子。”分析專家表示,Ryuk源代碼主要來源于Hermes,后者是朝鮮著名黑客組織Lazarus的產(chǎn)品。但這并不能表明朝鮮就是攻擊的始作俑者。

McAfee認(rèn)為,Ryuk的構(gòu)建代碼來自基于俄語的供應(yīng)商,這么認(rèn)為的原因是該勒索軟件無法在語言設(shè)置為俄語、烏克蘭語或白俄羅斯語的計算機上運行。

提名:CryptoLocker在這里我們還要提起一位“特別嘉賓”——CryptoLocker,因為該軟件在我們的統(tǒng)計時間之外。

CryptoLocker于2013年現(xiàn)世,它的出現(xiàn)正式開啟了大規(guī)模勒索軟件的時代。

CryptoLocker通過郵件附件來傳播,使用RSA公鑰來加密用戶文件,并向用戶索取贖金。

Avast的戰(zhàn)略總監(jiān)Jonathan Penn指出,僅在2013年底至2014年初,就有超過500000臺計算機被CryptoLocker感染。

作為一款勒索軟件,CryptoLocker算是比較原始的,并最終被Operation Tovar(一個白帽活動,它擊潰了控制CryptoLocker的僵尸網(wǎng)絡(luò),并在此過程中發(fā)現(xiàn)了該軟件用于加密文件的私鑰)擊敗。

但正如研究人員所說,CryptoLocker的出現(xiàn),開啟了加密勒索的大門,有很多后續(xù)的勒索軟件都是基于CryptoLocker編寫的,例如CryptoWall(該軟件在2015年的勒索軟件中感染比例高達50%)。

并且這些“子孫”也為犯罪分子帶來了約300萬美元的收益。

時代更迭盡管勒索軟件的存在是十足的威脅,但在2018-2019年,勒索軟件出現(xiàn)的頻率已經(jīng)開始了大幅下降:2017年,勒索軟件影響了全球約48%的企業(yè)、組織機構(gòu),到了2018年這個比例僅為4%。

造成這個現(xiàn)象的原因有幾種:勒索軟件的攻擊越來越多的開始針對特定目標(biāo)進行定制化攻擊,例如SamSam和Ryuk。

2017年48%的數(shù)字聽起來可能令人震驚,但其中包括了很多僅僅是收到釣魚郵件的目標(biāo),這些實際上的威脅非常小。

雖然有針對性的攻擊影響范圍變小了,但成功率卻比以往要高得多。

勒索軟件是一種非常“引人注目”的攻擊,其要求受害者采取一系列積極的措施來實現(xiàn)自身的收益。

例如,受害者需要搞清楚什么是比特幣、怎么用比特幣(畢竟還存在那么多電腦小白),然后再評估他們是否愿意支付贖金或是是否會采取其他補救措施。

事實證明,如果攻擊者的目標(biāo)是通過滲透其他人的計算機系統(tǒng)來獲取比特幣,那么就可以采取加密攻擊的方式。

加密劫持多年來一直遵循一樣的套路:在計算機主人不知情的情況下取得計算機控制權(quán),并將其變?yōu)橥诘V設(shè)備,在后臺進行加密貨幣的挖掘。

巧合的是,2018年以來,勒索軟件攻擊大幅下降,而加密劫持的比例卻增加了480%。

作者:【深圳維創(chuàng)推薦】文件加密軟件--為企業(yè)數(shù)據(jù)安全保駕護航!輕松實現(xiàn)企業(yè)內(nèi)部文件自動加密,加密后的文件在企業(yè)內(nèi)部正常使用,未經(jīng)許可私自拷貝外發(fā)出去,都將無法打開使用!對于發(fā)送給第三方的文件可實現(xiàn)控制打開時間,打開次數(shù)等防泄密參數(shù)!同時可設(shè)置對員工電腦文件自動備份,防止惡意刪除造成核心數(shù)據(jù)的遺失!從源頭防止企業(yè)核心文件被外泄!

【本文關(guān)鍵詞】:加密軟件,文件加密,文檔加密,圖紙加密軟件,防泄密軟件,CAD加密軟件,文件外發(fā)加密


  • 上一篇:數(shù)據(jù)安全三部曲:存儲、傳輸與使用
  • 下一篇:企業(yè)網(wǎng)絡(luò)安全存在哪些主要問題
  • Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有

    粵ICP備2021016007號

    主站蜘蛛池模板: 无码人妻精品一区二区三区夜夜嗨 | 国产精品一区12p | 国产真实乱人偷精品人妻 | 2024无码视频在线观看 | 精品AV国产一区二区久久小说 | 日本一区二区三区四区在线播放 | 亚洲乱妇老熟女爽到高潮的片 | 女人天堂一区二区三区 | 久草在线视频免费老司机 | 精品久久无码AV片软件 | 激情网成人 | 亚洲高清无在码在线看片 | 99热久re这里只有精品小草 | 人妖改造乳环调教 | 一本色道久久88—综合亚洲精品 | 夜鲁夜鲁很鲁在线视 | 人妻无码中文久久久久专区 | 高潮毛片无遮免费高清 | 99久久国产免费福利 | 97国产v欧美 | av无码最新在线播放网址 | 深爱五月开心网亚洲综合 | 天堂8在线天堂资源BT | 国产偷抇久久精品A片图片 国产偷抇久久一级精品a片 | 成人a毛片免费视频观看 | 亚洲精品第一永久地址911 | 2024国产m豆传媒 | 欧美精品人妻aⅴ在线观视频 | 国产成人精品一区二三区在线观看 | 亚洲无码啊啊啊免费体验 | 久久国产免费观看精品1 | 精品婷婷乱码久久久久久 | 国产精品无码久久久久 | 任我鲁精品视频精品 | 激情综合色综合啪啪五月丁香搜索 | 精品国产区一区二区三区在线观看 | a级一级毛片免费在线观看 a级永久免费视频在线观看 | 国产午夜亚洲精品一级在线 | 国产人妻久久精品一区 | 国产午夜精品一区二区亚洲国 | 97精品人妻无码专区在线视频 |