2017年5月12日,WannaCry勒索病毒突袭全球,150多个国家的基础设施、学校、社区、企业、个人电脑等受到重创,使人们的生活、工作、学习受到严重影响,财产也遭受了巨大损失。
WannaCry撕开了网络安全历史的大裂口,此后,勒索病毒千军万马驶入大众视野,成为让中招者谈之色变的敏感词。如今,时过一年,回望那次惊心动魄的互联网灾难,勒索病毒有了怎样的变化与发展?360安全中心通过长期监测与梳理,总结了勒索病毒发展的五大趋势,旨在帮助网络安全从业人士及普通网民了解病毒新动态,并提高安全警惕。
攻击趋于常态化:变种频出花样繁多
除了WannaCry、Petya等感染规模巨大的勒索病毒之外,在这一年中,其他勒索病毒逐渐呈现出常态化攻击趋势:变种频出,花样繁多。
今年春节期间,国内两家医院感染GlobelImposter勒索病毒;不久前,有许多“吃鸡”玩家受到“强制玩游戏”的Magniber勒索病毒攻击;在此之前,国产勒索病毒xiaoba频出变种,甚至扬言200秒不交赎金就撕票……
病毒制造门槛降低:技术不再是硬条件
勒索病毒从WannaCry开始走进大众视野,许多黑客便也想从中分一杯羹。所以之后慢慢出现使用PHP、Python等语言编写的勒索病毒,甚至另一种简单易用的脚本语言——AutoIt语言也被发现用于编写一种名为CryptoWire的勒索病毒。
AutoIt是一种简单易学的脚本语言,功能强大并且不需要运行系统中安装特定的运行环境,这都导致了即便是编程0基础的新手也能快速上手,并且让自己所编写的程序顺利在他人的机器上正常运行
加上前段时间出现的使用AxCrypt加密工具来加密文件进而达到勒索目的的病毒,可以说勒索病毒的“技术准入门槛”越来越低已是大势所趋。
议价空间变大:勒索赎金有所下降
从去年下半年开始,勒索病毒渐渐不再像WannaCry那么“简单粗暴”:开启倒计时,结束之前不付赎金就撕票,而是与受害者通过邮件或通讯软件进行“讨价还价”。WannaCry事件前后,攻击者一般都会开出3个比特币的高额赎金。现在则一般为0.8个比特币,约合500美金左右。
而随着360等安全厂商不断推出反勒索的各种防护工具、解密工具,用户中招后支付赎金的意愿也不再那么强烈:受到攻击后第一反应不再是乖乖缴纳赎金,而是求助于专业安全软件来解决问题。
中小企业受攻击严重:互联网行业最危险
据数据显示,在受到勒索病毒攻击的服务器中,互联网,工业企业,对外贸易与批发零售,政府机构合计占比超过一半。其中尤以中小企业与中小互联网企业最为突出,企业在网络安全方面投入不足,而产品销售维护又严重依赖互联网信息系统,在中招之后只能选择支付赎金解决,这也进一步刺激了黑客的攻击行为。
此外,对外贸易与批发零售行业,由于对外交流广泛,也容易成为境外黑客的攻击目标。地方政府机构服务器、网站,一直以来都是黑客攻击重灾区,由于缺乏专业的安全运维,漏洞修补不及时,被黑客攻击拿下。
勒索目标逐渐转移:服务器成重灾区
根据360互联网安全中心统计的数据来看,从2017年下半年开始,勒索病毒的攻击目标逐渐从个人用户转向了服务器。
与针对个人用户的勒索攻击有所不同,通过入侵服务器植入勒索病毒的方法,受服务器整体数量和植入方式的影响,导致整体感染量级并不会像个人PC一样,动辄上千,规模巨大,而是“小而精”。服务器一般数据资产价值要大大高于个人PC,虽然感染的绝对量没有个人PC用户多,但造成的损失和影响范围却远高于个人PC用户。所以对于攻击者来说,攻击服务器似乎是一种“事半功倍”的牟利方法。
作为国内最大的互联网安全厂商,360是最早监测并响应勒索病毒的安全机构。如今,360创新打造场景化防御体系,并独家发布了集免疫、防御、查杀、解密、赔付于一体的完整防护方案。以五大针对性的防御技术为根本,以“反勒索服务”、“解密大师”、“远程入侵防护”、“勒索搜索引擎”等功能为核心,从病毒可能造成危害的各个场景出发,层层设置拦截关卡,并提供修复策略,为用户打造了一个全方位的防勒索矩阵,在网络战一触即发的大安全时代,最大限度保证用户机器不受威胁。
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。