
經過多年的演進,勒索軟件已經成為當今最主要的惡意軟件類型之一,通過鎖定電腦或對文件進行加密,從而對用戶進行勒索。根據賽門鐵克安全大數據技術顯示,勒索軟件威脅已經蔓延至全球范圍,在過去1年里,受勒索軟件影響最嚴重的12個國家中有11個是G20組織的直接或間接成員國,其中受影響最嚴重的國家包括美國、日本、英國和意大利等。
隨著可穿戴計算機和物聯網等可連接設備的快速普及,勒索軟件或將面臨飛躍式的發展。賽門鐵克的最新研究發現,當前勒索軟件能夠輕松從手機跨越至可穿戴設備,例如智能手表等。
勒索軟件的起源發展
在26年前,勒索軟件這一概念便已出現,首次被記載的勒索軟件是1989年的AIDS Trojan。該威脅由5?英寸軟盤中的蝸牛郵件進行傳播,通過加密電腦上的文件,要求用戶支付解密費用。雖然AIDS Trojan并非被認為是當今的勒索軟件,但它卻使用了如今常見的伎倆——對用戶使用所謂未授權的軟件所進行的懲罰。
即使AIDS Trojan是首次出現的勒索軟件,但實際上,誤導應用(Misleading Applications)和后來出現的偽裝殺毒軟件(FakeAV)產品才是造成“數字勒索”趨勢愈演愈烈的罪魁禍首。與勒索軟件相同,誤導應用和偽裝殺毒軟件的欺詐目的都是向用戶進行金錢勒索。
誤導應用流行于2005年,該應用向受害者報告虛假的電腦問題,隨后要求他們支付購買軟件的許可,從而對電腦問題進行修復。基于誤導應用的欺詐手段,FakeAV在2008年和2009年開始流行,這些欺詐攻擊試圖說服用戶其電腦受到惡意軟件的入侵,欺騙用戶付費購買假的軟件許可。
多年來,公眾對誤導應用和FakeAV逐漸有了更深入的了解。因此,在2011年和2012年之間,攻擊者轉而使用勒索軟件作為網絡犯罪活動的手段。初始,攻擊者通過鎖定勒索軟件(Locker Ransomware)進行攻擊,該攻擊會鎖定用戶的電腦,使其無法正常使用,并要求用戶通過付費解鎖。但是從2013年開始,攻擊者開始使用加密勒索軟件(Crypto Ransomware)將電腦上的重要文件進行加密,并要求用戶付費解密。
雖然使用不同的技術,但是無論是鎖定勒索軟件還是加密勒索軟件都希望實現相同的目的——迫使受害者支付費用來重新獲取原本屬于他們的權限。
鎖定勒索軟件:“支付200美元的罰款,否則將被關進監獄”
相比加密勒索軟件,鎖定勒索軟件更依賴于通過社會工程來說服受害者付費。鎖定勒索軟件經常使用執法型手段進行欺詐,例如通過貌似來自官方機構發來的通知指責受害者實施過嚴重犯罪,與此同時鎖定受害者的電腦,并要求支付罰款以解鎖系統。勒索軟件甚至還會聲稱,如果受害者支付所謂的罰款,任何起訴的刑事指控都將被撤回。鎖定勒索軟件會使用官方執法形象和權威措辭,以說服受害者相信這些指控的合法性。

圖1.鎖定勒索軟件中勒索界面的典型措辭
鎖定勒索軟件一般還會要求受害者使用貨幣支付憑單來支付贖金。受害者可以在當地實體店通過支付現金來購買付款代碼。該付款代碼可以用于在線購買物品和服務。通常來說,鎖定勒索軟件的平均勒索金額為200美元左右(1,200 元人民幣)。
目前沒有任何司法系統出臺針對電腦犯罪的電子罰款的相關法律。對于任何定罪,司法系統有嚴格的證據收集規定,并需要在法庭上呈現后,再由司法部門判決。賽門鐵克提醒用戶,對于上述所說的警告或消息保持懷疑態度,因為這是可能是欺詐行為的跡象。
如果感染鎖定勒索軟件,賽門鐵克建議用戶采取以下建議:
請勿支付贖金,因為即使在支付后,勒索軟件可能并不會解鎖電腦。
大多數的鎖定勒索軟件可以通過使用免費的病毒清除工具從被感染的電腦上清除,例如使用Norton Power Eraser或SymHelp。
加密勒索軟件:“支付300美元,否則將失去文件”
不同于編造不存在的法律來威脅受害者,加密勒索軟件明確表明自身是敲詐勒索,要求受害者支付費用來解密加密的文件。
加密勒索軟件攻擊者能夠這樣囂張是因為他們相信自己能夠控制受害者的文件。現代加密勒索軟件使用行業標準的加密技術,同時采用了同步和異步加密算法,使攻擊者可以更快且更有把握地對文件進行加密。這意味著一旦文件被加密,如果沒有密鑰,將沒有其他辦法對文件進行解密。

電池網微信












