聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

2019年,勒索软件已成为全球最常见的网络威胁之一,而在短时间内应该不会消散。

从企业、学校到整个市政府,它们都曾沦为网络加密恶意软件攻击的受害者,而现在勒索软件混入比特币或其它密币之间,手握文件勒索数十万美元。

虽然执法部门建议受害者不要向网络犯罪分子妥协而支付赎金,但很多人选择支付数万美元以期了断,因为他们认为恢复网络最快速也最容易的方法就是“拿钱摆平”,息事宁人。这就意味着某些勒索软件犯罪团伙在2019年应该轻松入账数百万美元。

1

1989:始于 AIDS 木马

但如今的网络绑架“恶霸”刚开始时并不起眼。1989年12月,某人发动勒索攻击,而他也应该未曾料到这次攻击最终将在30年后影响全球某些最重大的网络攻击活动。

我们现在口中的“勒索软件”原来被称为“AIDS木马”,它因受攻击的目标——1989年在斯德哥尔摩参加世界卫生组织 AIDS 大会的代表——而得名。

参会人员在会上收到了包含恶意代码的软盘,该恶意代码会自我安装到MS-DOS 系统中而且它会统计机器启动的次数。当机器启动第90次时,该木马就隐藏所有的目录并将磁盘上偶有文件的名称加密,使其不可用。

受害者随后看到声称来自“PC Cyborg 公司”的一条留言称,他们的软件租期已失效,需要向位于巴拿马的一个地址汇款189美元才能重新访问系统。

而这实际上是支付勒索要求,受害者支付赎金才能重新获得对计算机的访问权限,而这也让AID 木马成为史上第一款勒索软件。

幸运的是,该木马所使用的加密较弱,因此安全研究员发布了一款免费的解密工具,而这也拉开了至今仍在进行的勒索与解密之间的斗争:网络犯罪分子忙着开发勒索软件,而安全研究员忙着尝试逆向。

但此后,时隔20年之后我们才会看到勒索软件如今的模样,而且和今天出现的勒索软件相比,最初的勒索攻击仍然相对简单。

这种勒索软件的常见形式如“Police Locker”攻击。如下载 Police Locker(常常从P2P 下载网站下载或托管盗版或成人内容),则会将用户的桌面更改为声称来自执法部门的留言称因具有不法行为,机器已被锁定。

这些攻击实际并未使用任何加密算法,而且在很多情况下重启电脑就能删除该Locker,但一些人出于恐惧心理支付了数百美元的赎金。

2

2012:成熟成型

虽然Police Lockers 在2010年到2012年左右达到顶峰,但它们并未远去,而是被我们视作“真正的”勒索软件取而代之。

Emsisoft公司的勒索软件研究员Michael Gillespie 表示,“2012年至2014年是勒索软件的‘西大荒’。它还是一个新概念而普通人尚未认识它而且并不理解正在发生的事情。当时出现了林林总总的屏幕锁定、文件加密等等。”

而正是在此时,勒索软件开始转向文件加密,从而真正地触及受害者。尽管由于目标大多是家庭用户勒索金很少超过数百美元,而且由于勒索金以标准货币支付,因此并非十分隐秘的操作。

然而,比特币的出现打破了这一切,不久之后分发勒索软件的犯罪分子要求以交易更难以被追踪的密币支付,使得这些幕后黑手更难以追踪。

3

2016:稀疏平常

到了2016年,勒索软件即服务变得稀疏平常。恶意软件家族如Cerber 的创建者出让实施攻击的能力,虽然利润削减但事实证明是一个成功的商业模式。截止2016年年底,勒索软件变体跻身最常见的恶意软件家族行列。

虽然过程缓慢但却一定发生的事实是,勒索软件在不停地变换目标,很多专业的犯罪团伙从攻击家庭用户转向企业和公共行业的组织机构,他们一次加密整个网络并攫取数万美元。

尽管如此,勒索软件仍然在信息安全圈子的雷达视线之外,不过在2017年4月,WannaCry 勒索软件永远地打破了这种状况。

在那一天,全球所有机构的员工发现自己的显示器上出现了一条勒索留言,要求缴纳赎金才能拿回文件。WannaCry借“永恒之蓝”之手横扫全球。

如果不是安全研究员发现制止攻击的“生死开关”(后来被归咎于朝鲜),那么WannaCry所造成的损失应该会更大。然而,即使组织机构支付赎金后,他们发现竟然没有检索文件的机制——该攻击似乎在本质上就是毁灭性的。

就在几周之后,NotPetya 如出一辙,它的魔爪同样伸向全球各地。它看似是勒索软件,行动起来却更像是一款毁灭性的擦除器。

不过,尽管这些事件的本质如此复杂,也并非是勒索软件的终结,因为组织机构仍然大开网络之门,导致网络攻击者发现新的甚至比以往更能加强勒索能力的方法:黑客们发现可以通过钓鱼攻击以外的更多方法传播这款恶意软件。

Darktrace公司的反威胁主管Max Heinemeyer 表示,“WannaCry是一种范式转变。因为当时人们意识到可以结合横向移动和强大的payload 如勒索软件实施攻击。”

此后,网络犯罪分子更加大胆地推送勒索软件,而攻击规模也越来越大。现在,当黑客攻陷整个网络时,勒索软件已成为攻击变现的一种方式。

通过结合面向互联网端口的攻击、使用被盗凭证、网络内的横向移动和其它技术,攻击者将偷偷溜进网络,攻陷其中的每座城池,然后最终导致一切瘫痪为止,而其中通常包括服务器和备份。

这就导致勒索软件成为一种极具诱惑力的业务,攻击者通常提出6位数的勒索金才给出解密密钥。而且尽管赎金数额巨大,但2019年很多组织机构都选择支付赎金。

在很多情况下,它就像两害相侵取其轻——因为从零恢复网络要耗费数周的时间,它不仅成本更高,而且企业会在网络宕机期间会失去大量业务。因此,受害者选择支付赎金,向攻击者证实勒索软件确实起作用。

正因如此,而且鲜有勒索软件分发者会被绳之以法,勒索软件的问题更加前所未有地纷繁复杂,而在2020年,这个问题将持续存在。

4

未卜先知

其实,只要做对一件简单的事,所有规模的组织机构就可免受此劫:确保系统脱机本分并定期测试这些备份。

Gillespie表示,“它就像薛定谔的备份,你在恢复时方知备份的状态。你应该知道的一点是,如有不测,它将救你一命。”

他补充道,“有时候人们不想为 IT 支付一揽子费用,他们也不想为可能永远用不到的存储安全网付费,但是可以选择其它方式而且从总体上看更好。”

如果组织机构能抵御攻击而且确保即使发生最糟糕的情况也有备份可用的话,那么就不必支付赎金。而且,如果人们不支付赎金,那么网络犯罪分子就不会将勒索软件视作摇钱树。

或许,如果现在学到了这些教训,那么勒索软件在未来30年就无法侵害企业了;但遗憾的是,在这一天到达之时,这种情况也有可能变得更加糟糕。

推荐阅读

突发:安全公司 Prosegur 因遭 Ryuk 勒索软件攻击被迫关网

iTunes 被曝未加引号的路径 0day:勒索软件如何利用它执行任意代码并逃避检测?

英国机场航空信息显示系统遭勒索软件干扰

原文链接

https://www.zdnet.com/article/30-years-of-ransomware-how-one-bizarre-attack-laid-the-foundations-for-the-malware-taking-over-the-world/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

点个“在看”,bounty 多多~

勒索软件的激荡三十年相关推荐

  1. 《激荡三十年》——来了解我们的时代

    断断续续终于看完了第一财经08年的大型纪录片<激荡三十年>,有种意犹未尽的感觉.祖国的改革开放走过了三十年的风雨历程,身在其中的我们感受着一天天的变化,但却从未从这样一个角度来理解过改革开 ...

  2. 勒索软件攻击_大流行期间出现了勒索软件攻击的三个新维度

    勒索软件攻击 在Covid-19紧急情况下,网络攻击出现了三个重要的新趋势. 首先,自去年夏天以来一直在开发的新一代攻击软件已经成熟并得到了部署. 其次,从受害者那里提取款项的商业模式已经改变,因此对 ...

  3. 「AI激荡三十年」中的哈工大与王海峰:中国AI如何从贫瘠的孤岛,走向世界?...

    金磊 发自 凹非寺 量子位 报道 | 公众号 QbitAI 中国AI发展的三十年,从一个独立而贫瘠的孤岛,到如今的学术.应用百花齐放. 而这样的历史进程.如此迅猛的发展,中国的AI是如何做到的呢? 近 ...

  4. 星辰大海-激荡三十年

    智能革命方伊始, 千行万业需赋能. 三十而立正奋起, 万里之外觅封侯.

  5. delphi php 加密解密_如何恢复被MaMoCrypt勒索软件加密的数据

    写在前面的话 MaMoCrypt是一款臭名昭著的勒索软件,该勒索软件从去年的十二月份开始活跃,深受其害的用户可以算是不计其数了.那么在这篇文章中,我们将告诉大家如何恢复.解密被MaMoCrypt勒索软 ...

  6. 全方位解析俄语系勒索软件的生态系统

    本文讲的是全方位解析俄语系勒索软件的生态系统, 勒索软件的发家史 毫无疑问,近两年,以敲诈勒索为目的的文件加密恶意软件逐渐成为恶意软件中的主力军,勒索软件是当今网络攻击中一种最主要的攻击工具,对政府组 ...

  7. 求伯君与雷军的三十年

    封面题图|求伯君与雷军 封面题图|求伯君与雷军 文/风马牛 来源:冯仑风马牛(ID:fengluntalk) "很多人背着包进行徒步穿越,有人觉得这不是花钱买罪受吗?但是徒步穿越的人觉得这是 ...

  8. 响铃:联想,产业报国三十年

    文|曾响铃 来源|科技向令说(xiangling0815) 最近,联想陷入了"5G投票门"旋涡中,两年前的事情被别有用心者挖出大肆渲染并持续发酵,罕见发声的柳传志也再度公开露面发出 ...

  9. 真题讲解(软件维护工具、水晶法)-软件设计(四十)

    法规法律-软件设计(三十九)https://blog.csdn.net/ke1ying/article/details/129896644 指令系统指一个CPU处理的全部指令集合,是一个CPU根本属性 ...

  10. Android游戏开发Android软件开发【教程三十篇】

    Android软件开发之发送短信与系统短信库解析(三十)  New Android软件开发之获取通讯录联系人信息(二十九)  New Android软件开发之PreferenceActivity中的组 ...

最新文章

  1. 2022-2028年中国顺丁橡胶行业发展模式分析及市场分析预测报告
  2. 中奖名单,老读者请看过来!
  3. Awk by Example--转载
  4. SQL Server 索引结构及其使用(一)[转]
  5. JAXB –新手的观点,第2部分
  6. C#的变迁史05 - C# 4.0篇
  7. 共筑计算新生态 共赢数字新时代
  8. 计算机模拟数学实验动画,计算机图形学实验-简单动画的实现、三维图形变换.docx...
  9. python递归调用详解_Python递归调用自己的函数
  10. 很火的仿soul交友盲盒1.0全开源源码
  11. 从0开始架构一个IOS程序 ——04— UITabBarController和自定义TabBar 搭建主页面
  12. Nginx的启动(start),停止(stop)命令
  13. 大型集团企业云管平台建设参考架构
  14. python3安装教程win10_在win10和linux上分别安装Python虚拟环境|python3教程|python入门|python教程...
  15. Python使用matplotlib填充图形指定区域
  16. acc 蓝牙_蓝牙耳机什么牌子好,哪个品牌的无线蓝牙耳机便宜好用
  17. java 函数式编程 示例_Java套接字编程–套接字服务器,客户端示例
  18. SQL Server 2005混合模式登录配置
  19. 强化学习——Q学习算法
  20. Linux移植libmodbus

热门文章

  1. 类实现接口,必须实现接口的全部方法么?
  2. Git项目下载部分文件或文件夹
  3. string.join用法
  4. 腾讯云,搭建Git服务器
  5. (转载)python日期函数
  6. 锂电池荷电状态预测方法
  7. 【C语言】07-基本语句和运算
  8. 计算机软件相关的优秀基金,计算机软件研究所
  9. 基于matlab的数字图像处理---图像的锐化与边缘提取
  10. yolov3-tiny 训练一个检测器(1)