勒索軟體的演變

當網路犯罪分子想要快速賺取一大筆現金時,他們會使用勒索軟體感染電腦並加密硬碟上的所有資料。 惡意軟體向用戶發送警報,指示他們必須支付贖金,否則將永遠丟失文件。

過去,犯罪者要求透過現金或匯票將贖金發送到郵政信箱。 然而,這種情況並不總是持續下去,因為郵政信箱是可以追溯到個人的。 如今,贖金幾乎總是以無法追蹤的匿名貨幣比特幣形式提出。 現在,贖金可以以無法追蹤的方式支付,勒索軟體攻擊的頻率呈爆炸性增長。

2023年安全報告 與專家交談

勒索軟體從哪裡開始?

第一個有記錄的勒索軟體攻擊是由一位名叫 Joseph L. Popp 的演化生物學家於 1989 年 12 月實施的。 早在 1989 年,互聯網就已存在,但當時的情況並非如此,因此攻擊是透過受感染的電腦磁碟執行的。

Popp 向國際愛滋病會議的與會者發送了 20,000 個受感染的磁碟。 這些光碟的標籤是「愛滋病訊息-介紹性光碟」。 這些磁碟打著幫助使用者確定感染愛滋病風險的問卷的幌子,秘密感染了被稱為「愛滋病木馬」(也稱為「PC Cyborg」)的勒索軟體。

經過 90 次重啟後,毫無戒心的受害者收到了 189 美元的贖金要求。 波普希望將付款發送到他在巴拿馬的郵政信箱,最終被追蹤到。 令人驚訝的是,他被抓了,但從未被起訴。

從那時起,針對個人、小型企業甚至大公司的勒索軟體攻擊已發生數以千計。 儘管勒索軟體攻擊一開始相當簡單,但它們已經變得複雜且幾乎無法追蹤。 不幸的是,由於盈利能力的原因,勒索軟體攻擊將繼續存在。

勒索軟體是數位勒索

儘管大多數人都了解勒索軟體的概念,但應該指出它的真正意義——勒索。 勒索在美國是重罪,這就是為什麼現代犯罪者敢於利用加密貨幣的匿名性發動勒索軟體攻擊。

勒索軟體在 2000 年代成為搖錢樹

勒索軟體攻擊依靠加密技術來阻止對檔案的存取。 在整個 90 年代,隨著加密方法不斷進步,勒索軟體攻擊也變得更加複雜且無法破解。 2006 年左右,網路犯罪集團開始利用非對稱 RSA 加密來使他們的攻擊更加難以阻止。

例如, Archiveus 木馬使用 RSA 加密來加密使用者「我的文件」資料夾中的內容。 贖金要求受害者透過網路藥局購買商品,以換取可解鎖文件的 30 位密碼。

當時的另一次勒索軟體攻擊是 GPcode 攻擊。 GPcode 是一種以電子郵件附件形式分發的特洛伊木馬,偽裝成作業應用程式。 此攻擊使用 660 位元 RSA 金鑰進行加密。 幾年後,Gpcode.AK(它的前身)升級為使用 1024 位元 RSA 加密。 此變體針對超過 35 個檔案副檔名。

勒索軟體攻擊一開始可能簡單而大膽,但如今它們已成為企業最糟糕的噩夢和犯罪分子的搖錢樹。

勒索軟體是一個有利可圖的行業

網路犯罪分子知道他們可以透過勒索軟體賺錢,並且它已成為一個利潤豐厚的行業。

根據 Google 題為「端到端追蹤勒索軟體」的研究,網路犯罪分子每月透過勒索軟體賺取超過 100 萬美元。 「它已經成為一個非常非常有利可圖的市場,並且將持續下去,」一位研究人員表示。 該研究追蹤了 19,750 人在兩年內支付的超過 1,600 萬美元的贖金。

英國廣播公司 (BBC) 報告了谷歌的這項研究,並解釋說,勒索軟體有多種“變種”,並且某些變種比其他變種賺更多的錢。 例如,比特幣區塊鏈分析顯示,兩種最受歡迎的菌株——Locky 和 Cerber——在短短一年內總共賺取了 1,470 萬美元。

根據這項研究,超過 95% 的勒索軟體攻擊者透過俄羅斯現已關閉的 BTC-e 交易所兌現了他們的比特幣付款。 他們可能永遠不會被抓住。

企業如何在勒索軟體攻擊後快速恢復

對於勒索軟體攻擊沒有做好準備的企業主,即使真的恢復過來,也不會在沒有後果的情況下恢復過來。 他們要么支付贖金(這並不總是能恢復文件),要么花費時間和金錢嘗試破解加密,但未能成功。

當沒有任何效果時,他們會從員工、承包商和其他可能擁有副本的人那裡獲取文件的舊版本。 雖然他們可能會找到大部分文件,但它們不會是最新版本,整個團隊將需要投入額外的時間才能使業務恢復正常。

防止勒索軟體攻擊的唯一方法是在其發生之前做好準備。 這需要在不與網路保持連線的裝置上建立定期離線備份。 惡意軟體(包括勒索軟體)同樣可以感染備份磁碟機和 USB 隨身碟。 確保維護當前的離線備份至關重要。

您的資料受到反勒索軟體的保護嗎?

如果您還沒有這樣做,現在是時候使用反勒索軟體來保護所有端點了。 在 Check Point Software,我們為所有端點資安套件客戶提供此解決方案。 我們的端點資安套件 – Harmony 端點 – 為您組織的所有端點提供即時威脅防護。

由於有這麼多的裝置存取您公司的網路道路,您不能跳過端點保護和威脅防護。 現今的無邊界網路需要強大的軟體來防範包括勒索軟體在內的各種網路攻擊。

透過Harmony 端點,您的網路將全天候受到動態保護,免受勒索軟體和其他威脅的侵害。

要了解有關 Check Point 如何保護您的網路的更多信息,請安排 Harmony 端點的免費演示或聯繫我們以獲取更多信息。 如果您不確定需要哪些服務,我們的資料保護專家將協助您找到適合您的服務。

×
  反映意見
由於 Cookie 有其功能且可供我們用於資料分析和行銷等相關業務,本網站是有使用 Cookie 的。繼續瀏覽本網站即表示您同意我們使用 Cookie。若欲了解更多相關資訊,請參閱我們的 Cookie 聲明