2014年肆虐互聯網的勒索軟件Cryptolocker變種正如雨后春筍般涌現。現在,Cryptolocker開始向群暉(Synology)網絡存儲器設備(NAS)發起了攻擊。
走近勒索軟件Cryptolocker
Cryptolocker的原理是偷偷掃描用戶驅動器上的所有重要文件,并在后臺使用AES私鑰偷偷加密文件。如果用戶沒有其它備份,又想要“贖回”它們的數據,就必須向黑客繳納贖金。贖金最初是100美元,后來又漲到了300美元。
勒索軟件Cryptolocker的綁架非常“霸道”:一旦你的計算機受到感染,界面中立即會出現一個倒數計時器——倒計時3,2,1——此時,你必須要獲得解密密鑰才能挽救你的數據了。
反病毒公司比特梵德實驗室發現,從2013年10月27日開始的一周內,有超過12000臺英國用戶計算機感染了Cryptolocker。并且之前,Cryptolocker還只在美國流行。
群暉NAS存儲設備受到影響
一些用戶報告稱,他們在群暉(Synology)NAS設備上的數據變得不可訪問。此外,當用戶訪問admin控制臺時,也會首先看到攻擊者留下的勒索信息——要支付0.6個比特幣(約合350美元)的贖金,不然就別想拿到解密密鑰。
據外媒從群暉得到的消息,目前似乎只有運行DSM 4.3的設備受到影響,但是該公司也已在調查5.x版本是否也被波及。
群暉官方已給出了臨時應急解決方案,呼吁用戶盡快關閉任何外部訪問端口,并從NAS上拔下硬盤,以及將DSM升級到最新版本并備份好自己的數據。
漂洋過海來看你,勒索軟件日益猖獗
從2013年到2014年,勒索軟件開始大行其道。除了本文提到的Cryptolocker,還有Critroni、PowerLocker、VirLock、Cryptowall、CTB-Locker比特幣敲詐者等等不計其數的“流氓”,覆蓋了PC和手機在內的移動設備,其中更有不少已漂洋過海進軍中國。