勒索軟體與時俱進,加密勒索軟體攻擊者最初的手段是訪問你的網路或電腦,注入並觸發加密資料的惡意軟體,將用戶鎖定在電腦之外,最後向受害單位索要贖金,通常以加密貨幣形式支付,就像 2017 年時聲名狼藉的 WannaCry。
勒索軟體 2.0 興起,你需要了解的重點
受害者可能用備份來恢復數據,但還是得面臨數據被揭露或是用來損害到對客戶、合作夥伴,即使受害者支付了贖金也沒有任何保證,因為攻擊者仍然持有數據,並且無論如何都可能利用它。除了加密勒索軟體外,還有很多種類型,包括常見於行動裝置的螢幕鎖定勒索軟體,它不會加密數據但會鎖定裝置並顯示勒索要求。洩漏軟體或 Doxware 會竊取數據,並且還可能對其加密;擦除器或破壞行勒索軟體會破壞資料。
勒索軟體攻擊如何演變?
當今我們看到的勒索軟體通常有多階段的過程,它透過偵查來識別組織內的正確目摽,然後通常利用網路釣魚和社會工程來存取目標電腦或網路。從那時起,勒索軟體就以逃避偵測、利用漏洞病感染更多設備為目標。臭名昭著的 WannaCry 勒索軟體被認為是由北韓所部署,它是一種透過網路傳播的加密蠕蟲病毒,感染了全球 20 萬多台電腦。現代勒索軟體通常針對雲端儲存和 SaaS 平台(針對那些在那裡儲存資料和應用程式的組織)。在 COVID-19 大流行期間轉向遠距工作後,這種情況變得更加普遍。
勒索軟體 2.0 的另一個特點是,它通常由攻擊者之外的第三方開發工具,這種現象稱為 RaaS(勒索軟體即服務)。借助 RaaS,技術水準較低的攻擊者可以使用由專家開發的複雜勒索軟體工具,並且在各方間分配贖金。最近的攻擊也顯示了一種新的勒索軟體載體,它感染軟體的供應鏈。下載看似官方應用程式或軟體修補程式的組織和其他受害者會收到勒索軟體,這種方式可能會透過一次滲透影響大量用戶。最近出現的另一個媒介稱為執行緒劫持,勒索軟體攻擊者滲透到組織的線上對話中以部署惡意軟體。
勒索軟體 2.0 與其前身還有什麼不同?
勒索軟體從上世紀簡單的 P.C. Cyborg 以來至今已經取得長足的進步,並已成為一種複雜且利潤豐厚的產品,開發目的是作為 RaaS 在暗網出售,且經銷商近期還一直下重本招募下線機構。眾所周知,勒索軟體開發人員甚至會取得不同的惡意軟體菌株以最大程度提高其非法業務的效率。如今,勒索軟體通常針對特定組織和個人進行客製化的攻擊,目標在獲取最大利潤並對受害者施加付款壓力。
現代勒索軟體比早期更加複雜,因為它使用自動化工具和方法,使攻擊者能夠快速找到漏洞,在網路上傳播惡意軟體並獲取特定的敏感資料。隨著複雜性提高,勒索軟體餐與者之間也有更廣泛的合作。這些危脅行為者通常會相互建立夥伴關係,甚至共享資源,這使得組織、政府和安全團隊更楠應對這個問題。
加密貨幣的日益普及也是勒索軟體的一個因素,因為大多數贖金支付傳統上都採用這種形式或其他難以追蹤的支付方式。研究人員發現,勒索軟體攻擊者的適應性很強,正在採用更新、更難追蹤且注重隱私的加密貨幣,例如 Monero 和 Zcash 等,這使得網路安全和政府機構追蹤難度更高了。
如何應對勒索軟體 2.0?
對於勒索軟體,與大多數網路安全威脅一樣—預防勝於治療。為此,組織在資料安全上不要吝於投資,使用不同類型的網路安全解決方案,從端點保護到網路監控工具,以及定義明確的身分和存取控制,包括多重身分驗證和網路分段等,以 AI 為核心的威脅偵測以及主動型威脅搜尋是一種日益流行的的防禦手段。應進行漏洞評估,並制定遇到危機事件時的行動規畫,以更快地偵測和修復降低損失。
預防的另一個重要方面是對公司員工進行網路健康教育,以及識別網路釣魚和社會工程的嘗試。公司還應該保持所有軟體都是最新狀態,安裝最新補釘以確保漏洞在發現後立即修補。組織也應該對資料進行加密,並且定期在雲端和離線進行雙重備份。
最後,如果所有預防措施還是不夠,並且你確實成為勒索軟體的受害者,應該聯繫執法機關並且建議不要付款,畢竟不能保證資料能恢復,即使付款後還是可能洩漏,而且你還資助了犯罪份子。