2017上半年,勒索病毒的傳播給全球互聯(lián)網(wǎng)造成了巨大破壞。WannaCry以及NotPetya兩款勒索病毒導致世界范圍內(nèi)各種服務的中斷。據(jù)統(tǒng)計,英國三分之一的國民衛(wèi)生服務受到了WannaCry勒索病毒的影響。而據(jù)風險建模公司Cyence估計,WannaCry勒索病毒傳播造成的相關(guān)損失或?qū)⒏哌_40億美元。一個月后,另一款病毒NotPetya的傳播影響到了烏克蘭政府、制藥公司默克、馬士基航運、知名廣告公司W(wǎng)PP以及切爾諾貝利核輻射檢測系統(tǒng)。
盡管兩次計算機病毒的大規(guī)模爆發(fā)造成了不可估量的損失,但病毒開發(fā)者的獲利卻寥寥無幾。截至目前為止,WannaCry付款賬戶只收到了149545美元,而NotPetya病毒的始作俑者更是少得可憐,僅僅有11181美元。
信息安全公司Malwarebytes首席執(zhí)行官Marcin Kleczynski指出,不法分子面臨的問題是,“人們對普通的勒索病素已經(jīng)不太感冒,它只是加密你的文件“。不法分子希望人們在看到自己的數(shù)據(jù)或是關(guān)鍵的商業(yè)文件被加密后,主動支付數(shù)百美元進行解密。但事實上,Kleczynski說,越來越多的受害者只是聳聳肩,從備份中恢復數(shù)據(jù)。
“你看看這些不法分子發(fā)布的接收比特幣地址,你最多看到幾千美元,“他補充說。 “那么這些人進一步將如何獲益呢?
Kleczynski和他的同事,指導Malwarebytes研究的Adam Kujawa預測,犯罪分子將會開發(fā)出新的方式來要求企業(yè)和個人受害者支付酬金,而不是讓這些受害者簡單地從備份中還原數(shù)據(jù)而忽略付款請求。
新方式是一種稱為“doxware”的勒索病毒。 Kujawa說:“基本上說,它是‘付費,要么我們會拿走加密的所有數(shù)據(jù),并將其冠上你的名字公布到網(wǎng)上。‘”
這個病毒新形式的名字來自“doxing”,意為通過在互聯(lián)網(wǎng)上發(fā)布私人信息實施欺騙,威脅或恐嚇。此前已經(jīng)發(fā)生了一些類似的攻擊。名為Chimera勒索病毒曾在2015年襲擊了一家德國公司。這惡意軟件加密文件,要求大約200英鎊(260美元)進行解密,但同時也附帶警告:如果受害者沒有付款,“我們將在互聯(lián)網(wǎng)上發(fā)布您的個人資料,照片和視頻以及您的姓名。
然而,Chimera這種病毒實際上并不具有在線發(fā)布的功能。這種警告只是口頭,用途就是嚇唬受害者趕緊付錢。但在其他情況下,發(fā)布數(shù)據(jù)的威脅是真實存在的。
五月份,黑客竊取了立陶宛一家整形外科診所的檔案,其中包含了大約25,000名前任客戶的個人信息:姓名,地址和整形程序,以及護照掃描件,國家保險號碼,此外還有裸照照片。他們通過加密網(wǎng)絡Tor將相關(guān)數(shù)據(jù)庫連上互聯(lián)網(wǎng),并要求個別患者支付酬金從而刪除其個人信息。對于僅僅有名稱和地址的患者,價格在50歐元上下;而對于那些裸照照片被泄露的受害者而言,價格上漲到2,000歐元。
就在這個星期,HBO也面臨著威脅,黑客竊取了1.5TB的視頻資料,其中包括“權(quán)力的游戲”等熱播劇的未播出劇集,同樣被索要贖金。
然而,目前這些黑客還是以人工為基礎(chǔ),查找漏洞,挑選他們可以下手的目標,并進行攻擊。
但是為什么同樣的技術(shù)不能被加載到WannaCry和NotPetya中的類似軟件中,這些勒索病毒會自動從一臺計算機跳轉(zhuǎn)到另一臺計算機,對信息進行非法加密。
Kleczynski表示,像WannaCry這樣的勒索病毒,在傳播方面堪稱是“巡航導彈”,但實際造成的攻擊卻是橡皮子彈。WannaCry借助了一個神秘的黑客組織從美國國家安全局竊取的漏洞,也就是所謂的Shadow Brokers。漏洞補丁僅在幾個月前才被發(fā)布,許多人根本沒有安裝它,從而讓WannaCry這種惡意軟件能夠迅速傳播。
但是當它侵入計算機以后,其威力就大打折扣。 WannaCry被大量地與解密密鑰存放在一起。英國研究人員發(fā)現(xiàn)了一個自毀開關(guān)能夠阻止WannaCry起作用。所有被攻擊的機器都可以通過備份還原來解決問題。
如果在線發(fā)布信息達到WannaCry勒索病毒傳播這樣的規(guī)模,拿將是歷史上最大的隱私泄露行為,也是網(wǎng)絡犯罪發(fā)現(xiàn)的賺錢機會之一。但這只是勒索病毒的一個潛在未來。Kleczynski說:“想像一下,類似于勒索病毒之類攻擊了英國航空公司的票務系統(tǒng)。”
所謂的分布式拒絕服務攻擊,實際上是從被黑客入侵的設(shè)備上再度發(fā)起攻擊,這是非常難以防范的,只要它繼續(xù)下去,每天將使用戶損失數(shù)百萬美元。而Rapid7運輸研究總監(jiān)Craig Smith說:“汽車被勒索軟件感染也絕對是可能的。保證汽車安全實屬不易。何況勒索病毒傳播進物聯(lián)網(wǎng)并非難事,誰會冒險駕駛一輛被勒索病毒感染的汽車?
也許這不是科幻小說。 12月份,對10個植入式心臟除顫器的調(diào)查發(fā)現(xiàn)“存在嚴重漏洞”,其允許攻擊者欺騙設(shè)備,從而保持通信通道打開,直到電池耗盡。這種情況下,誰會再去重啟設(shè)備,恢復備份呢?
- 2025年全球數(shù)據(jù)中心:數(shù)字基礎(chǔ)設(shè)施的演變
- 谷歌押注多模態(tài)AI,BigQuery湖倉一體是核心支柱
- 數(shù)字化轉(zhuǎn)型支出將飆升:到2027年將達到4萬億美元
- 量子與人工智能:數(shù)字化轉(zhuǎn)型的力量倍增器
- 華為OceanStor Dorado全閃存存儲榮獲CC認證存儲設(shè)備最高認證級別證書
- 2024年終盤點 | 華為攜手伙伴共筑鯤鵬生態(tài),openEuler與openGauss雙星閃耀
- 特朗普宣布200億美元投資計劃,在美國多地建設(shè)數(shù)據(jù)中心
- 工信部:“點、鏈、網(wǎng)、面”體系化推進算力網(wǎng)絡工作 持續(xù)提升算網(wǎng)綜合供給能力
- 2025年超融合基礎(chǔ)設(shè)施的4大趨勢
- 2025年將影響數(shù)據(jù)中心的5個云計算趨勢
免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。