8月6日消息,據(jù)國(guó)外媒體報(bào)道,2017上半年,勒索病毒的傳播給全球互聯(lián)網(wǎng)造成了巨大破壞。WannaCry以及NotPetya兩款勒索病毒導(dǎo)致世界范圍內(nèi)各種服務(wù)的中斷。
據(jù)統(tǒng)計(jì),英國(guó)三分之一的國(guó)民衛(wèi)生服務(wù)受到了WannaCry勒索病毒的影響。而據(jù)風(fēng)險(xiǎn)建模公司Cyence估計(jì),WannaCry勒索病毒傳播造成的相關(guān)損失或?qū)⒏哌_(dá)40億美元。一個(gè)月后,另一款病毒NotPetya的傳播影響到了烏克蘭政府、制藥公司默克、馬士基航運(yùn)、、知名廣告公司W(wǎng)PP以及切爾諾貝利核輻射檢測(cè)系統(tǒng)。
盡管兩次計(jì)算機(jī)病毒的大規(guī)模爆發(fā)造成了不可估量的損失,但病毒開發(fā)者的獲利卻寥寥無(wú)幾。截至目前為止,WannaCry付款賬戶只收到了149545美元,而NotPetya病毒的始作俑者更是少得可憐,僅僅有11181美元。
信息安全公司Malwarebytes首席執(zhí)行官M(fèi)arcin Kleczynski指出,不法分子面臨的問(wèn)題是,“人們對(duì)普通的勒索病素已經(jīng)不太感冒,它只是加密你的文件“。不法分子希望人們?cè)诳吹阶约旱臄?shù)據(jù)或是關(guān)鍵的商業(yè)文件被加密后,主動(dòng)支付數(shù)百美元進(jìn)行解密。但事實(shí)上,Kleczynski說(shuō),越來(lái)越多的受害者只是聳聳肩,從備份中恢復(fù)數(shù)據(jù)。
“你看看這些不法分子發(fā)布的接收比特幣地址,你最多看到幾千美元,“他補(bǔ)充說(shuō)。 “那么這些人進(jìn)一步將如何獲益呢?
Kleczynski和他的同事,指導(dǎo)Malwarebytes研究的Adam Kujawa預(yù)測(cè),犯罪分子將會(huì)開發(fā)出新的方式來(lái)要求企業(yè)和個(gè)人受害者支付酬金,而不是讓這些受害者簡(jiǎn)單地從備份中還原數(shù)據(jù)而忽略付款請(qǐng)求。
新方式是一種稱為“doxware”的勒索病毒。 Kujawa說(shuō):“基本上說(shuō),它是‘付費(fèi),要么我們會(huì)拿走加密的所有數(shù)據(jù),并將其冠上你的名字公布到網(wǎng)上。‘”
這個(gè)病毒新形式的名字來(lái)自“doxing”,意為通過(guò)在互聯(lián)網(wǎng)上發(fā)布私人信息實(shí)施欺騙,威脅或恐嚇。此前已經(jīng)發(fā)生了一些類似的攻擊。名為Chimera勒索病毒曾在2015年襲擊了一家德國(guó)公司。這種惡意軟件加密文件,要求大約200英鎊(260美元)進(jìn)行解密,但同時(shí)也附帶警告:如果受害者沒(méi)有付款,“我們將在互聯(lián)網(wǎng)上發(fā)布您的個(gè)人資料,照片和視頻以及您的姓名。
然而,Chimera這種病毒實(shí)際上并不具有在線發(fā)布的功能。這種警告只是口頭,用途就是嚇唬受害者趕緊付錢。但在其他情況下,發(fā)布數(shù)據(jù)的威脅是真實(shí)存在的。
五月份,黑客竊取了立陶宛一家整形外科診所的檔案,其中包含了大約25,000名前任客戶的個(gè)人信息:姓名,地址和整形程序,以及護(hù)照掃描件,國(guó)家保險(xiǎn)號(hào)碼,此外還有裸照照片。他們通過(guò)加密網(wǎng)絡(luò)Tor將相關(guān)數(shù)據(jù)庫(kù)連上互聯(lián)網(wǎng),并要求個(gè)別患者支付酬金從而刪除其個(gè)人信息。對(duì)于僅僅有名稱和地址的患者,價(jià)格在50歐元上下;而對(duì)于那些裸照照片被泄露的受害者而言,價(jià)格上漲到2,000歐元。
就在這個(gè)星期,HBO也面臨著威脅,黑客竊取了1.5TB的視頻資料,其中包括“權(quán)力的游戲”等熱播劇的未播出劇集,同樣被索要贖金。
然而,目前這些黑客還是以人工為基礎(chǔ),查找漏洞,挑選他們可以下手的目標(biāo),并進(jìn)行攻擊。
但是為什么同樣的技術(shù)不能被加載到WannaCry和NotPetya中的類似軟件中,這些勒索病毒會(huì)自動(dòng)從一臺(tái)計(jì)算機(jī)跳轉(zhuǎn)到另一臺(tái)計(jì)算機(jī),對(duì)信息進(jìn)行非法加密。
Kleczynski表示,像WannaCry這樣的勒索病毒,在傳播方面堪稱是“巡航導(dǎo)彈”,但實(shí)際造成的攻擊卻是橡皮子彈。WannaCry借助了一個(gè)神秘的黑客組織從美國(guó)國(guó)家安全局竊取的漏洞,也就是所謂的Shadow Brokers。漏洞補(bǔ)丁僅在幾個(gè)月前才被發(fā)布,許多人根本沒(méi)有安裝它,從而讓W(xué)annaCry這種惡意軟件能夠迅速傳播。
但是當(dāng)它侵入計(jì)算機(jī)以后,其威力就大打折扣。 WannaCry被大量地與解密密鑰存放在一起。英國(guó)研究人員發(fā)現(xiàn)了一個(gè)自毀開關(guān)能夠阻止WannaCry起作用。所有被攻擊的機(jī)器都可以通過(guò)備份還原來(lái)解決問(wèn)題。
如果在線發(fā)布信息達(dá)到WannaCry勒索病毒傳播這樣的規(guī)模,拿將是歷史上最大的隱私泄露行為,也是網(wǎng)絡(luò)犯罪發(fā)現(xiàn)的賺錢機(jī)會(huì)之一。但這只是勒索病毒的一個(gè)潛在未來(lái)。
Kleczynski說(shuō):“想像一下,類似于勒索病毒之類攻擊了英國(guó)航空公司的票務(wù)系統(tǒng)。”
所謂的分布式拒絕服務(wù)攻擊,實(shí)際上是從被黑客入侵的設(shè)備上再度發(fā)起攻擊,這是非常難以防范的,只要它繼續(xù)下去,每天將使用戶損失數(shù)百萬(wàn)美元。而Rapid7運(yùn)輸研究總監(jiān)Craig Smith說(shuō):“汽車被勒索軟件感染也絕對(duì)是可能的。保證汽車安全實(shí)屬不易。何況勒索病毒傳播進(jìn)物聯(lián)網(wǎng)并非難事,誰(shuí)會(huì)冒險(xiǎn)駕駛一輛被勒索病毒感染的汽車?
也許這不是科幻小說(shuō)。 12月份,對(duì)10個(gè)植入式心臟除顫器的調(diào)查發(fā)現(xiàn)“存在嚴(yán)重漏洞”,其允許攻擊者欺騙設(shè)備,從而保持通信通道打開,直到電池耗盡。這種情況下,誰(shuí)會(huì)再去重啟設(shè)備,恢復(fù)備份呢?