劉文艷
2018年網絡安全發(fā)展趨勢我們說了不少,但2018年勒索軟件又會如何變化?當您得知大多數勒索軟件受害者,都選擇支付贖金恢復其數據,你可能會感到驚訝。例如,SamSam勒索軟件攻擊美國某醫(yī)院,院方被迫支付贖金5萬多美元。
只要受害人支付贖金,勒索軟件就一直是網絡犯罪分子的有效勒索手段。弗雷斯特研究公司預計,由于支付系統(tǒng)中的端對端加密通常會阻止犯罪分子竊取信用卡數據,2018年犯罪分子會更加頻繁地利用勒索軟件發(fā)動攻擊從而獲利。
2018年勒索軟件七大預測
所謂賊不走空,2018年,勒索軟件背后的攻擊者,即便是攻擊失敗了,他們還會有備選攻擊方案。攻擊者會采取一系列新策略,這些策略將在文中進行介紹。有趣的是,勒索軟件可能用于留下虛假痕跡,為其他攻擊打掩護。以下是我們對2018年的七大勒索軟件預測。勒索軟件會:
瞄準Linux系統(tǒng);
更具針對性;
滲漏數據;
用于打掩護;
作為最后的備選方案;
掛羊頭賣狗肉;
利用社會媒體。
2017年年,我們注意到MongoDB遭遇了攻擊,這表明2018年勒索軟件會對Linux系統(tǒng)發(fā)動更多攻擊,從而對更大型企業(yè)進行敲詐??傮w上看,勒索軟件會越來越有針對性,會查找特定類型的文件,將瞄頭指向特定企業(yè),如法律和保健企業(yè)和報稅員,而不是我們現在通常遇到的廣撒網模式?,F在已有勒索軟件對企業(yè)的數據庫發(fā)動攻擊,對其代碼做微調后即可攻擊關鍵的專有文件,如AutoCAD設計文件。
盡管大多數勒索軟件樣本只是對文件進行加密,發(fā)送加密密鑰從而進行解密,但以后的勒索軟件樣本會在加密數據前進行滲漏操作。這樣,新的勒索軟件樣本不僅會對公司施加壓力,迫使其恢復數據,還可能在黑市上出售公司的專有數據,使其蒙受損失。勒索軟件將會在初始攻擊失敗時作為備選攻擊手段。那些依賴于更加周密且針對性更強的攻擊的攻擊者,可能會將勒索軟件作為最后的備選方案。
勒索軟件會越來越多地利用社會媒體進行有意或無意傳播。與Koobface等惡意軟件類似,Facebook等網站上惡意分享的內容可能會誘惑受害人點擊惡意鏈接。目前,我們已經知道攻擊者借助社會工程使毫不知情的用戶通過互聯網傳播惡意軟件。Popcorn Time等之前的概念強調對勒索軟件的人為分享,受害人可通過分享勒索軟件可收獲贖金降低或減免的好處。
此外,2018年勒索軟件攻擊必然會更復雜。網絡犯罪分子傾向于以不留痕跡的方式利用勒索軟件,讓防御人員抓不住把柄。勒索軟件將更多地起掩護作用。例如,Zeus僵尸網絡操控者曾先感染受害人,然后向其發(fā)動DDoS攻擊,這樣調查人員就難以發(fā)現線索。勒索軟件攻擊正朝著這樣的趨勢演進,即攻擊者先采取較多惡意行動,然后對文件進行加密。通過利用現有的卷影復制服務卸載技術刪除潛在的文件副本和Windows事件日志刪除技術,攻擊者會阻撓很多事件響應工作,迫使響應人員將工作重點放在文件解密上,而非集中精力調查所滲漏的數據和憑證。
此外,勒索軟件更為普遍的是像NotPetya一樣“掛羊頭賣狗肉”。若只對該勒索軟件進行動態(tài)分析,您可能會將其誤認為Petya。然而,更深入分析后,我們發(fā)現該軟件并非Petya。快速分析表明該惡意軟件明顯為勒索軟件。深入分析后,我們發(fā)現數據并非被隨意控制,只是遭受了破壞。
兩份勒索軟件相關的報告讓你無法忽視勒索軟件的威脅
《Cybersecurity Ventures報告》顯示,勒索軟件犯罪金額預計達50億美元。2015年的估價為2 400萬美元。2017年,攻擊者最青睞的行業(yè)為技術、政府、非盈利行業(yè)和法律行業(yè)。然而,沒有一個行業(yè)是絕對安全的。隨著攻擊針對性越來越強且越來越傾向于采用以上方案,部署強大的防御系統(tǒng)比以往任何時候都重要。
因此,若進行勒索軟件防御,用戶必須選擇已經過全面勒索軟件測試的防御系統(tǒng)。為測試防御產品的有效性,需在現實中已用于勒索軟件攻擊的加密型勒索軟件家族中,選擇勒索軟件樣本對防御產品開展測試。