刘文艳
2018年网络安全发展趋势我们说了不少,但2018年勒索软件又会如何变化?当您得知大多数勒索软件受害者,都选择支付赎金恢复其数据,你可能会感到惊讶。例如,SamSam勒索软件攻击美国某医院,院方被迫支付赎金5万多美元。
只要受害人支付赎金,勒索软件就一直是网络犯罪分子的有效勒索手段。弗雷斯特研究公司预计,由于支付系统中的端对端加密通常会阻止犯罪分子窃取信用卡数据,2018年犯罪分子会更加频繁地利用勒索软件发动攻击从而获利。
2018年勒索软件七大预测
所谓贼不走空,2018年,勒索软件背后的攻击者,即便是攻击失败了,他们还会有备选攻击方案。攻击者会采取一系列新策略,这些策略将在文中进行介绍。有趣的是,勒索软件可能用于留下虚假痕迹,为其他攻击打掩护。以下是我们对2018年的七大勒索软件预测。勒索软件会:
瞄准Linux系统;
更具针对性;
渗漏数据;
用于打掩护;
作为最后的备选方案;
挂羊头卖狗肉;
利用社会媒体。
2017年年,我们注意到MongoDB遭遇了攻击,这表明2018年勒索软件会对Linux系统发动更多攻击,从而对更大型企业进行敲诈。总体上看,勒索软件会越来越有针对性,会查找特定类型的文件,将瞄头指向特定企业,如法律和保健企业和报税员,而不是我们现在通常遇到的广撒网模式。现在已有勒索软件对企业的数据库发动攻击,对其代码做微调后即可攻击关键的专有文件,如AutoCAD设计文件。
尽管大多数勒索软件样本只是对文件进行加密,发送加密密钥从而进行解密,但以后的勒索软件样本会在加密数据前进行渗漏操作。这样,新的勒索软件样本不仅会对公司施加压力,迫使其恢复数据,还可能在黑市上出售公司的专有数据,使其蒙受损失。勒索软件将会在初始攻击失败时作为备选攻击手段。那些依赖于更加周密且针对性更强的攻击的攻击者,可能会将勒索软件作为最后的备选方案。
勒索软件会越来越多地利用社会媒体进行有意或无意传播。与Koobface等恶意软件类似,Facebook等网站上恶意分享的内容可能会诱惑受害人点击恶意链接。目前,我们已经知道攻击者借助社会工程使毫不知情的用户通过互联网传播恶意软件。Popcorn Time等之前的概念强调对勒索软件的人为分享,受害人可通过分享勒索软件可收获赎金降低或减免的好处。
此外,2018年勒索软件攻击必然会更复杂。网络犯罪分子倾向于以不留痕迹的方式利用勒索软件,让防御人员抓不住把柄。勒索软件将更多地起掩护作用。例如,Zeus僵尸网络操控者曾先感染受害人,然后向其发动DDoS攻击,这样调查人员就难以发现线索。勒索软件攻击正朝着这样的趋势演进,即攻击者先采取较多恶意行动,然后对文件进行加密。通过利用现有的卷影复制服务卸载技术删除潜在的文件副本和Windows事件日志删除技术,攻击者会阻挠很多事件响应工作,迫使响应人员将工作重点放在文件解密上,而非集中精力调查所渗漏的数据和凭证。
此外,勒索软件更为普遍的是像NotPetya一样“挂羊头卖狗肉”。若只对该勒索软件进行动态分析,您可能会将其误认为Petya。然而,更深入分析后,我们发现该软件并非Petya。快速分析表明该恶意软件明显为勒索软件。深入分析后,我们发现数据并非被随意控制,只是遭受了破坏。
两份勒索软件相关的报告让你无法忽视勒索软件的威胁
《Cybersecurity Ventures报告》显示,勒索软件犯罪金额预计达50亿美元。2015年的估价为2 400万美元。2017年,攻击者最青睐的行业为技术、政府、非盈利行业和法律行业。然而,没有一个行业是绝对安全的。随着攻击针对性越来越强且越来越倾向于采用以上方案,部署强大的防御系统比以往任何时候都重要。
因此,若进行勒索软件防御,用户必须选择已经过全面勒索软件测试的防御系统。为测试防御产品的有效性,需在现实中已用于勒索软件攻击的加密型勒索软件家族中,选擇勒索软件样本对防御产品开展测试。