勒索軟體和惡意軟體之間的區別

惡意軟體是一個通用術語,涵蓋各種不同類型的惡意軟體(這就是「惡意軟體」名稱的由來)。不同類型的惡意軟體旨在實現不同的目的,包括從破壞敏感資料到對電腦造成損壞等各種目的。

取得示範 深入瞭解

惡意軟體如何運作

由於惡意軟體涵蓋了廣泛的惡意功能,因此有許多不同的類型。一些常見的惡意軟體類型包括:

  • 加密機
  • Mobile malware
  • 殭屍網
  • 資訊竊取者
  • Trojans
  • 勒索

所有這些惡意軟體變體都有不同的目標,但它們使用許多相同的技術來實現這些目標。例如,網路釣魚電子郵件是所有類型惡意軟體的常見傳遞機制,不同類型的惡意軟體都可以使用相同的技術將自己隱藏在電腦上。

勒索軟體如何運作

簡而言之,所有勒索軟體都是惡意軟體,但並非所有惡意軟體都是勒索軟體。勒索軟體透過加密技術實現,其目標是拒絕受害者存取其文件,並要求受害者支付贖金以換取恢復存取權限。

一旦勒索軟體獲得對電腦的存取權限,它就會透過檔案系統檢查它找到的檔案類型。如果檔案與內建的檔案副檔名清單匹配,惡意軟體就會對其包含的資料進行加密,以加密版本取代原始數據,並從系統中清除原始資料的所有記錄。

許多勒索軟體變種也將傳播到超出其最初目標的範圍。這可讓攻擊者擴大受感染系統的數量、存取更高價值的系統,並增加其報酬。

勒索軟體完成加密過程後,會向用戶提出勒索要求。如果用戶支付贖金,攻擊者就會向他們提供文件加密金鑰的副本。使用此金鑰和攻擊者提供的解密軟體,勒索軟體受害者應該能夠解密大部分或全部文件,恢復對它們的存取。

勒索軟體和其他惡意軟體

隨著勒索軟體多年來的發展,勒索軟體和其他類型的惡意軟體之間的界限已經模糊,從而產生了混合軟體,例如:

  • 勒索軟體蠕蟲:蠕蟲是一種透過利用脆弱性、發送電子郵件等方式傳播自身的惡意軟體。勒索軟體蠕蟲是一種惡意軟體,例如WannaCry,它結合了勒索軟體和蠕蟲的功能:加密檔案並將自身傳播到新電腦。
  • 資料外洩勒索軟體:勒索軟體的獲利模式是基於受害者支付贖金;然而,一些受害者拒絕付款並試圖獨立康復。為了解決這個問題,一些勒索軟體變體旨在竊取敏感資料並在開始加密之前將其發送給攻擊者。這為攻擊者提供了額外的槓桿,以強迫他們的受害者支付贖金。
  • 勒索軟體擦除器:事實上,勒索軟體擦除器根本不是真正的勒索軟體。NotPetya 等惡意軟體的設計看起來像勒索軟體,但在支付贖金後無意提供解密金鑰。就 NotPetya 而言,該惡意軟體甚至從未將加密金鑰發送給勒索軟體營運商,因此他們無法提供該金鑰以換取贖金。此類惡意軟體的全部目的是透過加密重要文件來破壞對文件或電腦的存取。

從核心功能的角度來看,所有這些不同類型都是相似的:它們使用加密來實現其目標。然而,添加額外的「功能」或偽裝成勒索軟體可能會為攻擊者帶來利潤。

如何防範惡意軟體

管理惡意軟體攻擊的最佳方法是預防。然而,惡意軟體預防可能很複雜,因為勒索軟體可以透過許多不同的攻擊媒介傳播,包括:

  • 網路釣魚訊息: 網路釣魚是一般惡意軟體(尤其是勒索軟體)最常見的傳遞機制之一。關閉這個潛在的攻擊向量需要強大的電子郵件安全解決方案,可掃描電子郵件並識別惡意鏈接和附件。
  • 惡意下載:勒索軟體和其他類型的惡意軟體也可以透過特洛伊木馬(偽裝成合法程式的惡意軟體)或利用瀏覽器脆弱性在網路上傳播。阻止這些攻擊需要一個端點資安解決方案來偵測並根除裝置上的惡意軟體。
  • 網路傳播:某些惡意軟體變體旨在透過識別和利用易受攻擊的系統來在網路上傳播。網路安全解決方案可以幫助偵測和阻止這種橫向傳播嘗試。
  • 行動惡意軟體:行動裝置也可能成為惡意軟體攻擊的高價值目標。行動安全解決方案對於識別和阻止行動惡意軟體和勒索軟體攻擊至關重要。

組織需要全面的惡意軟體防禦解決方案,以最大程度地減少惡意軟體和勒索軟體威脅。要了解有關防範惡意軟體的更多信息,請聯繫我們。我們也歡迎您安排示範我們的一種或多種產品,以了解 Check Point 解決方案如何協助關閉惡意軟體攻擊媒介。

×
  反映意見
由於 Cookie 有其功能且可供我們用於資料分析和行銷等相關業務,本網站是有使用 Cookie 的。繼續瀏覽本網站即表示您同意我們使用 Cookie。若欲了解更多相關資訊,請參閱我們的 Cookie 聲明