过去五年中主要的勒索软件攻击事件库存

发布者:上海IT外包来源:http://www.lanmon.net点击数:803

恶意软件已存在多年。 1991年,一位生物学家通过电子邮件将PC Cyborg通过电子邮件发送给其他艾滋病研究人员,这是有史以来的第一个勒索软件。
在00年,Archiveus是第一个使用加密的勒索软件。虽然它已经被克服,但它仍然可以在网上找到它的辉煌记录。在过去10年中,网络上出现了一系列“警察”勒索软件包,因为它们声称被执法机构用来警告违法者并要求罚款;并开始使用匿名付款以避免暴露自己。
勒索
近年来,随着加密货币的兴起,勒索软件出现了一种新趋势:使用加密货币作为网络犯罪分子资金流动的渠道。由于加密货币是匿名且不可追踪的,因此它几乎已成为针对网络犯罪分子量量身定制的产品。在加密货币中,由于价格波动,比特币更具吸引力。
经过多年的发展,勒索软件已成为与国际阴谋和间谍活动同等重要的问题。本文将评估过去五年中勒索软件攻击的最大数量。
首先,TeslaCrypt
最初用作CryptLocker的变种,后来被命名为TeslaCrypt。该软件的行为非常有特色:其主要目标是视频游戏的辅助文件,如游戏档案,各种可下载内容和地图文件。这个内容对于游戏玩家来说是必不可少的,而且大多数都存储在本地计算机中,大大提高了勒索软件的成功率。
截至2016年,TeslaCrypt占勒索软件攻击的48%。
此外,该软件还有一个神奇之处。在2016年初,它仍然在世界各地肆虐。没有软件用户的帮助,基本上不可能恢复文件,但到了年中。 TeslaCrypt的创建者宣布它已经结束了所有恶意活动并主动提供了解密密钥。可以说它真是不可思议〜
第二,SimpleLocker
随着移动设备的不断发展,越来越多的数据被存储在移动设备中,其价值越来越高。勒索软件逐渐将重心转移到移动设备上。其中,Android是攻击者的首选平台。从2015年底到2016年初,Android设备被移动端恶意软件感染的概率几乎翻了两番。那时,移动终端的保护方法大多是“阻塞”,显然不足以阻止用户访问部分UI。到2015年底,一种名为SimpleLocker的“激进”恶意软件开始广泛传播,这是Android首次加密文件,用户无法访问。可以说防御手段无助。虽然该软件诞生于东欧,但大多数受害者都位于美国。
好消息是,虽然软件的感染率正在增加,但与总数相比并不大。——截至2016年底,受感染人数仅为15万,这与Andriod庞大的用户群相差无几。大多数用户试图通过从官方Google Play商店下载应用程序来避免被恶意软件感染,但随着官方继续爆炸安全问题,仍然难以避免勒索软件的预防。 SimpleLocker仍然是当今的潜在威胁。
第三,WannaCry
勒索
2017年中期,全球各地发生了两次勒索软件攻击。这次袭击直接导致了乌克兰医院和加州广播电台的关闭,这也使得世界第一次面临勒索软件攻击的严重性。
其中之一是威震天的WannaCry。研究人员称这可能是历史上最严重的勒索软件攻击。
5月12日,WannaCry出现在欧洲网络上。仅仅四天,就在全球116个国家和地区发现了超过25万起恶意事件。但WannaCry的真正影响远远超过了这个数字。 ReliaQuest首席技术官Joe Partlow指出,这是“通过使用NSA泄露工具推出的第一个黑客行为。因为大多数系统445端口是开放的,他们可以使用微软的SMB协议漏洞实现勒索。”虽然微软已经发布了一个补丁对于此漏洞,仍有许多用户尚未安装该修补程序。
由于WannaCry不需要与用户进行任何交互,因此它也在通过此漏洞进行传播,而今天,安全领域仍然不敢轻视它。
第四,NotPetya
如果WannaCry打开了网络攻击的新时代,那么NotPetya的存在就是最好的证据。
Petya是一个可以追溯到2016年的勒索软件包。在WannaCry爆发几周后,它不是新版本的孤独版本,也使用了WannaCry的EtrnalBlue软件包。由于软件的开发早已超出其起源,研究人员称其为NotPetya。据推测,它实际上根本不是勒索软件,而是俄罗斯对乌克兰的网络攻击的伪装。无论哪种方式,软件的出现也使人们了解真相。 RedLock首席执行官Varun Badhwar表示,从WannaCry开始,恶意软件已呈现出不可阻挡的趋势。在网络世界中,恶意软件漏洞和工具都非常容易传播,用户还可以从犯罪分子到扁平化的人员,再到国家和政府部门。 NotPetya的迅速普及证明,世界上仍有许多组织不关注网络安全,WannaCry是一个先行者。
五,SamSam
使用SamSam的攻击最初出现在2015年,并在接下来的几年中频繁使用,并收到了一系列引人注目的“记录”,如科罗拉多州交通局,亚特兰大的许多医疗机构等等。
使SamSam与众不同的是它不会寻找像普通勒索软件这样的特定漏洞。相反,它使用勒索软件作为服务,通过探测搜索和选择可用目标,然后利用漏洞进行下一步。操作。一旦软件进入系统,攻击者将立即升级权限并开始加密攻击。
虽然大多数安全研究人员认为SamSam起源于欧洲,但其大部分攻击都是针对美国的用户。在2018年底,美国司法部起诉了两名伊朗人,称这是软件攻击的幕后黑手;起诉书说,这两名男子通过勒索软件损失了超过3000万美元。
六,Ryuk
勒索
Ryuk是勒索软件的另一种变种,它在2018年和2019年开始流行。该软件以专注于“降低设备停机容忍度”的组织而闻名,例如报纸,北卡罗来纳水务等。其中,洛杉矶时报描述了对自己的攻击:
“Ryuk的一个非常尴尬的地方是,它可以禁用受感染计算机上的Windows附带的系统还原选项,这进一步减少了支付赎金以外的受害者的选项。他们经常要求巨额赎金,这个数额将是它浮动这个疯狂的人并不关心任何攻击的时间,即使是在圣诞节那天。“
据分析师称,Ryuk源代码主要来自Hermes,后者是着名的韩国黑客组织Lazarus的产品。但这并不意味着朝鲜是这次袭击的发起者。迈克菲认为,Ryuk的构建代码来自俄罗斯的供应商,这就是勒索软件无法在语言设置为俄语,乌克兰语或白俄罗斯语的计算机上运行的原因。
提名:CryptoLocker
在这里,我们还想提一个“特邀嘉宾”—— CryptoLocker,因为该软件超出了我们的统计时间。 CryptoLocker诞生于2013年,它的出现正式开启了大规模勒索软件的时代。CryptoLocker通过电子邮件附件进行传播,使用RSA公钥加密用户文件,并要求用户收取赎金。根据Avast战略总监Jonathan Penn的说法,仅在2013年底至2014年初期间,超过50万台计算机感染了CryptoLocker。
作为勒索软件,CryptoLocker相对原始,最终被Operation Tovar击败(白帽活动击败了控制CryptoLocker的僵尸网络并发现了用于加密文件的私钥)。但正如研究人员所说,CryptoLocker的出现打开了加密勒索软件的大门。许多后续的勒索软件是基于CryptoLocker编写的,例如CryptoWall(2015年勒索软件中软件感染率高达50%)。而这些“孩子”也为犯罪分子带来了300万美元的收益。
时间变化
虽然勒索软件的存在是一个完全的威胁,但在2018  -  2019年,勒索软件的频率已开始急剧下降:2017年,勒索软件影响了全球48%的企业和组织,到2018年这一比例仅为4%。
有几个原因:
越来越多的勒索软件攻击开始针对特定目标,如SamSam和Ryuk。 2017年48%的数字可能听起来令人震惊,但其中许多仅包括接收网络钓鱼电子邮件的目标,这实际上是非常小的威胁。虽然针对性攻击的范围已经变小,但成功率远远高于以往。
勒索软件是一种非常“有吸引力”的攻击,要求受害者采取一系列积极步骤来实现自身利益。例如,受害者需要弄清楚比特币是什么,如何使用比特币(毕竟,有这么多的计算机白人),然后评估他们是否愿意支付赎金或是否会采取其他补救措施。
事实证明,如果攻击者的目标是通过渗透其他人的计算机系统来获得比特币,那么就可以进行加密攻击。多年来,加密劫持遵循相同的惯例:在不知道计算机所有者的情况下获得计算机控制,将其转换为挖掘设备,以及在后台进行加密货币挖掘。巧合的是,自2018年以来,勒索软件攻击大幅下降,而加密劫持的比例增加了480%。
IT外包
>
400-635-8089
立即
咨询
电话咨询
服务热线
400-635-8089
微信咨询
微信咨询
微信咨询
公众号
公众号
公众号
返回顶部