通過追蹤經(jīng)由安全系統(tǒng)的支付,新近出爐的調(diào)查報告,揭示了近期全球勒索軟件攻擊的金融代價。
勒索軟件已成為當(dāng)今網(wǎng)絡(luò)世界中越來越常見的一大危害;WannaCry和NotPetya就是影響了至少數(shù)百萬臺主機(jī)的例子。盡管有專家建議不要支付勒索者,仍然有很多公司繼續(xù)予取予求,給惡性循環(huán)火上澆油。該威脅如此常見,以致公司企業(yè)竟開始囤積數(shù)字貨幣以求免受其害。
來自谷歌、Chainalysis、加州大學(xué)圣地亞哥分校、紐約大學(xué)坦登工程學(xué)院的研究人員,通過追蹤區(qū)塊鏈支付(因為數(shù)字貨幣的匿名性,勒索軟件作者通常會要求以數(shù)字貨幣支付贖金),以及與已知樣本作對比,建立了勒索軟件生態(tài)系統(tǒng)全景視圖。他們發(fā)現(xiàn),勒索軟件的受害者在過去2年中支付了2500多萬美元贖金。
該調(diào)查追蹤了34個勒索軟件家族,但大部分贖金收益源自少數(shù)主流譜系。首先就是大名鼎鼎的Locky家族,自2016年初至今,已搜羅了超過700萬美元。其他成功的勒索軟件家族包括Cerber(690萬美元)和CryptXXX(190萬美元)。
紐約大學(xué)教授達(dá)蒙·麥考伊稱,“Locky的巨大優(yōu)勢,在于勒索軟件維護(hù)者和使用者的去耦合。Locky只專注于打造該惡意軟件并支持基礎(chǔ)設(shè)施運(yùn)行。然后,讓其他僵尸網(wǎng)絡(luò)去散布惡意軟件——這方面它們來做要好得多。”
勒索軟件作者越來越有經(jīng)驗,如今更是輕而易舉就能規(guī)避反病毒軟件——很大程度上因為大部分此類程序都是依靠病毒特征,而惡意軟件自身是多態(tài)的:會改變其特征碼以規(guī)避檢測。
Malwarebytes首席執(zhí)行官馬文·克萊科辛斯基稱,“在惡意軟件要花6個月才更新?lián)Q代的過去,這招是可行的,但現(xiàn)在,擺在你面前的是非常非常普通的行為。”