依然活躍:2019 年的勒索軟體病毒

依然活躍:2019 年的勒索軟體病毒

勒索軟體病毒與其他類型的惡意軟體一樣,多年來不斷發展和變化 - 從阻止用戶登入系統的簡單儲物櫃,到威脅對虛構的違法行為進行起訴的「警察」勒索軟體,再到加密程式。這些惡意軟體對硬碟(或整個驅動器)上的檔案進行加密,並要求贖金,不是為了恢復對系統的存取權限,而是為了確保用戶的資訊不會被刪除、在暗網上出售或在線上公開給公眾。此外,支付贖金根本無法保證收到解密檔案的金鑰。不,這“已經發生在一百年前”,但它仍然是當前的威脅。

鑑於駭客的成功和此類攻擊的獲利能力,專家認為,未來此類攻擊的頻率和獨創性只會增加。經過 根據 Cyber​​security Ventures 表示,2016 年,勒索軟體病毒大約每 40 秒攻擊一次公司,2019 年每 14 秒攻擊一次,2021 年頻率將增加到每 11 秒攻擊一次。值得注意的是,所需的贖金(特別是針對大公司或城市基礎設施的針對性攻擊)通常比攻擊造成的損失低很多倍。因此,XNUMX 月針對美國馬裡蘭州巴爾的摩市政府建築的攻擊造成的損失超過 18萬美元,駭客宣稱的贖金金額為 76 萬美元等值的比特幣。 A 對亞特蘭大政府的攻擊2018 年 17 月,喬治亞州損失了 52 萬美元,所需贖金為 XNUMX 美元。

趨勢科技專家分析了 2019 年頭幾個月使用勒索軟體病毒的攻擊,在本文中,我們將討論下半年等待世界的主要趨勢。

勒索軟體病毒:簡要檔案

勒索軟體病毒的含義從它的名字就很明顯:威脅要銷毀(或相反,發布)用戶的機密或有價值的信息,黑客用它來索要贖金以恢復對它的訪問權限。對於一般用戶來說,這樣的攻擊雖然令人不快,但並不嚴重:威脅失去過去十年的音樂收藏或度假照片並不能保證支付贖金。

對於組織來說,情況看起來完全不同。業務停機的每一分鐘都會產生金錢損失,因此對於現代公司來說,無法存取系統、應用程式或資料就等於損失。這就是為什麼近年來勒索軟體攻擊的重點逐漸從砲擊病毒轉向減少活動,並轉向對收到贖金的機會及其最大的活動領域的組織進行有針對性的襲擊。反過來,組織正在尋求透過兩種主要方式保護自己免受威脅:開發在攻擊後有效恢復基礎設施和資料庫的方法,以及採用更現代的網路防禦系統來檢測並及時銷毀惡意軟體。

為了保持最新狀態並開發新的解決方案和技術來對抗惡意軟體,趨勢科技不斷分析從其網路安全系統獲得的結果。據趨勢科技稱 智慧防護網絡近幾年勒索軟體攻擊的情況是這樣的:

依然活躍:2019 年的勒索軟體病毒

2019年受害者的選擇

今年,網路犯罪分子在選擇受害者時顯然變得更加挑剔:他們的目標是那些受保護程度較低且願意支付大筆費用以快速恢復正常運作的組織。因此,自今年年初以來,已經記錄了多起針對政府機構和大城市行政管理的攻擊,包括湖城(贖金 - 530 萬美元)和里維埃拉海灘(贖金 - 600 萬美元) 位於美國佛羅裡達州.

按行業細分,主要攻擊媒介如下:

— 27% — 政府機關;
— 20% — 生產;
— 14% — 醫療保健;
— 6% — 零售貿易;
— 5% — 教育。

網路犯罪分子經常使用開源情報(OSINT)來準備攻擊並評估其獲利能力。透過收集信息,他們可以更好地了解組織的業務模式及其可能遭受攻擊的聲譽風險。駭客還會尋找可以使用勒索軟體病毒完全隔離或禁用的最重要的系統和子系統 - 這會增加收到贖金的機會。最後但並非最不重要的一點是,對網路安全系統的狀態進行評估:對 IT 專家能夠以高機率擊退攻擊的公司發動攻擊是沒有意義的。

2019年下半年,這一趨勢仍具有現實意義。駭客會發現新的活動領域,其中業務流程中斷會導致最大損失(例如,運輸、關鍵基礎設施、能源)。

滲透和感染方法

這一領域也在不斷變化。最受歡迎的工具仍然是網路釣魚、網站上的惡意廣告和受感染的網路頁面以及漏洞。同時,攻擊的主要「共犯」仍然是打開這些網站並透過連結或電子郵件下載文件的員工用戶,這引發了整個組織網路的進一步感染。

然而,在 2019 年下半年,這些工具將會加入:

  • 更積極地利用社會工程進行攻擊(受害者自願執行黑客所需的操作或給出信息,例如相信他正在與組織的管理層代表或客戶進行通信),這簡化了從公開來源收集有關員工的信息;
  • 使用被盜憑證,例如遠端管理系統的登入名稱和密碼,這些憑證可以在暗網上購買;
  • 物理駭客攻擊和滲透將使現場駭客發現關鍵系統並破壞安全。

隱藏攻擊的方法

由於包括趨勢科技在內的網路安全技術的進步,近年來經典勒索軟體系列的檢測變得更加容易。機器學習和行為分析技術有助於在惡意軟體滲透系統之前識別惡意軟體,因此駭客必須想出替代方法來隱藏攻擊。

IT 安全領域的專家已經知道,網路犯罪分子的新技術旨在中和沙箱,用於分析可疑文件和機器學習系統,開發無文件惡意軟體並使用受感染的許可軟體,包括來自網路安全供應商的軟體和各種可以存取的遠端服務組織的網路。

結論和建議

總體而言,我們可以說,2019年下半年,有能力向網路犯罪分子支付大筆贖金的大型組織遭受定向攻擊的可能性很高。然而,駭客並不總是自己開發駭客解決方案和惡意軟體。其中一些,例如臭名昭​​著的 GandCrab 團隊,該團隊已經 停止活動賺了約150億美元,繼續按照RaaS計劃(勒索軟體即服務,或“勒索軟體病毒即服務”,類比防毒和網路防禦系統)開展工作。也就是說,今年成功的勒索軟體和加密鎖的傳播不僅是由它們的創建者進行的,而且是由「租戶」進行的。

在這種情況下,組織需要不斷更新其網路安全系統和資料恢復方案,以應對攻擊,因為對抗勒索軟體病毒的唯一有效方法不是支付贖金並剝奪其作者的利潤來源。

來源: www.habr.com

添加評論