勒索軟件已經肆虐了一段時間,其攻擊受害者系統并要求支付贖金。盡管此類威脅早在上世紀八十年代就曾經出現,但其近來顯然呈現出愈演愈烈之勢。事實上,犯罪分子已經利用此類惡意軟件建立起新的產業。
要解決這一威脅,我們首先需要準確了解其概念。
破解勒索軟件威脅:
勒索軟件是什么?
勒索軟件是一類計算機惡意軟件,通過對受害者的文件進行加密或者鎖定其系統屏幕干擾正常使用。除非支付贖金,否則受害者將始終無法正常訪問其系統
勒索軟件模式:
犯罪分子往往利用勒索模板發起惡意活動。他們利用自己擅長的技術實現目標系統鎖定,并通過電子郵件或者鏈接傳播惡意代碼。事實上,勒索軟件的具體代碼多種多樣,能夠加密文件以影響系統,亦可攻擊系統主文件表(簡稱MFT)或者整個硬盤。而且截至目前,大多數解密密鑰仍然無法搞定這些勒索工具。
近期幾大主要勒索攻擊工具:
Locky 勒索軟件:
顧名思義,這種勒索軟件旨在鎖定您的系統。其會加密文件并將其擴展名變更為“.locky”。其主要通過垃圾郵件進行傳播,且多數被偽裝成發票等財務信息。其采用強大的RSA-2048+AES 128加密技術。文件被加密后,其要求的贖金一般在0.5比特幣到1.00比特幣之間。
Petya 勒索軟件:
Petya以另一種不同方式攻擊受害者的計算機。相較于逐一加密文件,其能夠拒絕一切指向系統整體的訪問。其攻擊的是底層磁盤結構。在傳播方式方面,其通過垃圾郵件——通常與求職相關——投放惡意代碼,其中包含一條在線存儲服務鏈接外加一個可執行PDF文件(惡意)。Petya勒索軟件可利用自己的惡意引導加載器替換計算機上的主引導記錄,而后加密計算機的主文件表并導致系統無法引導。Petya要求使用管理員權限以進一步執行惡意代碼。
CryptoLocker:
這款勒索軟件專門針對Windows用戶。其誕生于2013年,并隸屬于臭名昭著的Cryptolocker家族。其通過惡意郵件附件進行傳播。一旦點擊該附件,其即會對系統中以及掛載設備中的文件進行加密。這款勒索軟件采用RSA-2048公鑰,并在加密完成后在系統中顯示信息,要求用戶支付贖金以進行解密。CryptoLocker采用比特幣或者預付現金券作為支付方式。
KeRanger:
KeRanger可謂第一款真正的Mac平臺勒索軟件,其惡意代碼從官方傳輸站點利用不同簽名進行分發。除了釣魚郵件之外,其還采用Transmission 2.9版本作為傳播載體。此惡意軟件于今年年初被惡意軟件研究廠商Palo Alto公司所發現。勒索軟件給受害者帶來嚴重困擾,但正如本文標題所言,大家仍然不應為此支付贖金。下面來看具體理由:
1. 即使支付贖金,數據也未必能夠恢復: 需要強調的是,勒索軟件攻擊是由人故障發起的犯罪行為。因此即使支付贖金,也有可能出現對方拒絕解密的情況。
2. 這會助長此類攻擊行為: 一次支付贖金,攻擊者只會變得更加猖獗。另外,在贖金的支持之下,其將有能力發動更為廣泛的攻擊。
3. 無益于數據安全: 一次支付之后,大家很可能在短時間內面對同樣的威脅。而且支付贖金也會讓攻擊者意識到,這部分數據對您而言非常重要。
4. 數據泄露: 請記住,勒索軟件攻擊者屬于網絡罪犯,而且大家的數據很可能已經為其所掌握。
5. 主動出擊: 最有效的勒索攻擊應對辦法絕不是支付贖金,而應該在于主動提升系統與軟件的安全性水平——包括使用反病毒、反網絡釣魚、反垃圾郵件、防火墻及其它任何可能的解決方案。
解決方案: 要在面對勒索攻擊者時更具主動權,大家應當使用反垃圾郵件系統、利用特定解密工具處理某些勒索威脅,亦可通過數據備份緩解此類攻擊造成的后果。大家可以直接將數據備份至外部驅動器,或者利用云服務實現數據的即時訪問。