據國外媒體報道,根據由谷歌(微博)、加州大學圣地亞哥分校和紐約大學坦登工程學院的研究人員聯合發布的一份報告顯示,在過去的兩年里,猖獗一時的勒索軟件已經迫使全球受害者累計支付了超過2500萬美元的贖金。研究人員通過對區塊鏈支付情況進行分析,并且將其與已知的樣本進行對比,對全球勒索軟件的生態系統進行了全面的分析。
近年來,勒索類的病毒已經成為了全球公敵,一旦用戶的電腦被感染,程序就會對本地所有文件進行加密,而密碼則由遠程攻擊者持有,同時攻擊者會要求用戶支付價值上千美元的比特幣才能恢復系統。這是一種破壞性并不算大、但是非常“有利可圖”的攻擊方式,在最近的網絡犯罪中非常流行。今年夏天,舊金山最大的公共廣播電臺就遭到了勒索軟件的攻擊,迫使整個電臺工作人員不得不依靠機械秒表和紙質手稿來繼續工作。
這份研究追蹤了34種不同的勒索軟件,其中一些主流的攻擊軟件占據了其中絕大部分的“贓款”。數據顯示,一種名為Locky勒索軟件最近尤為流行,從2016年問世開始已經成功的勒索到了大量的比特幣。而在接下來的幾年里,研究人員預計這個軟件還將為開發者帶來超過700萬美元的收入。
重要的是,這個Locky是第一個將支付和加密基礎文件與惡意軟件分離的勒索軟件,因此傳播速度要比其它同類勒索軟件更快。
“Locky最大的優勢就是將勒索軟件和感染的其它病毒分離,它專注于構建屬于自己的惡意軟件和基礎平臺。然后它們又有了其它僵尸網絡來傳播和散步惡意軟件,而這種方式非常適合用來非法牟利。”紐約大學教授Damon McCoy表示。
除了Locky之外,像Cerber和CryptXXX這樣的勒索軟件也采用了類似的原理,并且已經分別獲得了超過690萬美元和190萬美元的非法收入。目前該項研究只統計了受害者支付的總金額,但是并不確定勒索軟件最初開發者最后拿到了多少錢。
另外根據統計顯示,勒索軟件的開發者在繞開防病毒軟件方面也非常聰明。一旦確定了一個特定的惡意軟件,反病毒系統會掃描匹配的二進制文件,并且恢復一個一模一樣的副本。但是這些新型勒索軟件在被檢測出之后,會自動改變自己的二進制進程,讓反病毒工具防不勝防。
研究人員發現,每個月都有上萬個與Ceerber勒索軟件有關的新二進制文件出現,甚至可以順利的通過很多基于簽名機制反病毒軟件的檢查。