依然活跃:2019 年的勒索软件病毒

依然活跃:2019 年的勒索软件病毒

勒索软件病毒与其他类型的恶意软件一样,多年来不断发展和变化 - 从阻止用户登录系统的简单储物柜,到威胁对虚构的违法行为进行起诉的“警察”勒索软件,再到加密程序。这些恶意软件对硬盘驱动器(或整个驱动器)上的文件进行加密,并要求赎金,不是为了恢复对系统的访问权限,而是为了确保用户的信息不会被删除、在暗网上出售或在线公开给公众。此外,支付赎金根本不能保证收到解密文件的密钥。不,这“已经发生在一百年前”,但它仍然是当前的威胁。

鉴于黑客的成功和此类攻击的盈利能力,专家认为,未来此类攻击的频率和独创性只会增加。经过 数据 Cyber​​security Ventures 表示,2016 年,勒索软件病毒大约每 40 秒攻击一次公司,2019 年每 14 秒攻击一次,2021 年频率将增加到每 11 秒攻击一次。值得注意的是,所需的赎金(特别是针对大公司或城市基础设施的针对性攻击)通常比攻击造成的损失低很多倍。因此,XNUMX 月份针对美国马里兰州巴尔的摩市政府建筑的袭击造成的损失超过 18万元,黑客宣称的赎金金额为 76 万美元等值的比特币。 A 对亚特兰大政府的攻击2018 年 17 月,佐治亚州损失了 52 万美元,所需赎金为 XNUMX 美元。

趋势科技专家分析了 2019 年前几个月使用勒索软件病毒的攻击,在本文中,我们将讨论下半年等待世界的主要趋势。

勒索软件病毒:简要档案

勒索软件病毒的含义从它的名字就很明显:威胁要销毁(或者相反,发布)用户的机密或有价值的信息,黑客用它来索要赎金以恢复对它的访问权限。对于普通用户来说,这样的攻击虽然令人不快,但并不严重:威胁丢失过去十年的音乐收藏或度假照片并不能保证支付赎金。

对于组织来说,情况看起来完全不同。业务停机的每一分钟都会产生金钱损失,因此对于现代公司来说,无法访问系统、应用程序或数据就等于损失。这就是为什么近年来勒索软件攻击的重点逐渐从炮击病毒转向减少活动,并转向对收到赎金的机会及其规模最大的活动领域的组织进行有针对性的袭击。反过来,组织正在寻求通过两种主要方式保护自己免受威胁:开发在攻击后有效恢复基础设施和数据库的方法,以及采用更现代的网络防御系统来检测并及时销毁恶意软件。

为了保持最新状态并开发新的解决方案和技术来对抗恶意软件,趋势科技不断分析从其网络安全系统获得的结果。据趋势科技称 智能防护网络近几年勒索软件攻击的情况是这样的:

依然活跃:2019 年的勒索软件病毒

2019年受害者的选择

今年,网络犯罪分子在选择受害者时显然变得更加挑剔:他们的目标是那些受保护程度较低且愿意支付大笔费用以快速恢复正常运营的组织。因此,自今年年初以来,已经记录了多起针对政府机构和大城市行政管理的攻击,包括湖城(赎金 - 530 万美元)和里维埃拉海滩(赎金 - 600 万美元) 位于美国佛罗里达州.

按行业细分,主要攻击媒介如下:

— 27% — 政府机构;
— 20% — 生产;
— 14% — 医疗保健;
— 6% — 零售贸易;
— 5% — 教育。

网络犯罪分子经常使用开源情报(OSINT)来准备攻击并评估其盈利能力。通过收集信息,他们可以更好地了解组织的业务模式及其可能遭受攻击的声誉风险。黑客还会寻找可以使用勒索软件病毒完全隔离或禁用的最重要的系统和子系统 - 这会增加收到赎金的机会。最后但并非最不重要的一点是,对网络安全系统的状态进行评估:对 IT 专家能够以高概率击退攻击的公司发起攻击是没有意义的。

2019年下半年,这一趋势仍然具有现实意义。黑客会发现新的活动领域,其中业务流程中断会导致最大损失(例如,运输、关键基础设施、能源)。

渗透和感染方法

这一领域也在不断发生变化。最流行的工具仍然是网络钓鱼、网站上的恶意广告和受感染的互联网页面以及漏洞利用。与此同时,攻击的主要“同谋”仍然是打开这些网站并通过链接或电子邮件下载文件的员工用户,这引发了整个组织网络的进一步感染。

然而,在 2019 年下半年,这些工具将添加到:

  • 更积极地利用社会工程进行攻击(受害者自愿执行黑客所需的操作或给出信息,例如相信他正在与组织的管理层代表或客户进行通信),这简化了从公开来源收集有关员工的信息;
  • 使用被盗凭证,例如远程管理系统的登录名和密码,这些凭证可以在暗网上购买;
  • 物理黑客攻击和渗透将使现场黑客发现关键系统并破坏安全。

隐藏攻击的方法

由于包括趋势科技在内的网络安全技术的进步,近年来经典勒索软件系列的检测变得更加容易。机器学习和行为分析技术有助于在恶意软件渗透系统之前识别恶意软件,因此黑客必须想出替代方法来隐藏攻击。

IT 安全领域的专家已经知道,网络犯罪分子的新技术旨在中和沙箱,用于分析可疑文件和机器学习系统,开发无文件恶意软件并使用受感染的许可软件,包括来自网络安全供应商的软件和各种可以访问的远程服务组织的网络。

结论与建议

总体而言,我们可以说,2019年下半年,有能力向网络犯罪分子支付大笔赎金的大型组织遭受定向攻击的可能性很大。然而,黑客并不总是自己开发黑客解决方案和恶意软件。其中一些,例如臭名昭​​著的 GandCrab 团队,该团队已经 停止活动赚了约150亿美元,继续按照RaaS计划(勒索软件即服务,或“勒索软件病毒即服务”,类比防病毒和网络防御系统)开展工作。也就是说,今年成功的勒索软件和加密锁的传播不仅是由它们的创建者进行的,而且是由“租户”进行的。

在这种情况下,组织需要不断更新其网络安全系统和数据恢复方案,以应对攻击,因为对抗勒索软件病毒的唯一有效方法不是支付赎金并剥夺其作者的利润来源。

来源: habr.com

添加评论