盘点:2019年勒索病毒灾难事件
但如今——Sodinokibi勒索病毒,赎金在3个比特币(大约3万美元)起步;Ryuk勒索病毒, 11个比特币(大约12万美元)起步;至于MegaCortex勒索病毒,最高赎金更高达600个比特币,相当于一次叫价580万美元;而且,或许是受到GandCrab家族一年半内赚了20亿美金的鼓舞,MageCortex勒索病毒还特别在勒索信息中留下奋斗格言:“我们正在为赚钱而努力,这项犯罪活动的核心是获得赎金以后,以最原始形式归还您的宝贵数据。” 总之,看着这届黑客的勒索留言,能明确的感受到他们对于割韭菜的渴望。 第二,从垃圾邮件到利用漏洞传播。 虽然勒索病毒有垃圾邮件、RDP口令爆破、网页挂马等多种传播途径,但万物皆有漏洞,那可能就是勒索病毒进来的地方。 例如Sodinokibi勒索病毒就集成了多个漏洞进行传播,包括Windows内核提权漏洞(CVE-2018-8453)、Confluence漏洞(CVE-2019-3396)、UAF漏洞(CVE-2018-4878)、Weblogic反序列化漏洞(CVE-2019-2725)等;又例如,BitPaymer勒索软件就利用了Apple的0day漏洞;GETCRYPT勒索病毒则利用RIGEK漏洞工具包;别忘了,还有连续利用IE+Flash双重漏洞,假冒Chrome浏览弹窗传播的勒索病毒Spora勒索病毒。总之吧,勒索病毒利用漏洞打出组合拳,不仅中招率骤升,威胁层级也远超以往,从这个角度来讲,勒索病毒对杀软的拦截查杀技术,提出了更具挑战的要求。 (勒索病毒利用Apple的0day漏洞传播) 第三,打着勒索的幌子,实为获取情报或破坏数据。 今年有个案例就与窃取情报有关,9月份 MalwareHunterTeam披露了一次不同寻常的勒索病毒事件。它在感染目标中不断搜寻敏感信息,包括军事机密、银行信息、欺诈/刑事调查文件,行动举止完全不像为了图财。更可疑的是,该“勒索病毒”还会查找Emma、Olivia、Noah、Logan 和 James 等美国社会保障部列出的2018年最常见的婴儿名字。 (该冒牌“勒索病毒”搜索关键词) 除了窃取情报,还有其他更奇怪的攻击案例,有些“勒索病毒”会对文件玩了命似的多次加密,甚至对文件进行无法修复的破坏,完全断了收赎金的后路。而据分析,这很可能是APT黑客组织,在实施渗透、窃取国家企业机密数据之后,而进一步投递的破坏性勒索病毒。为的是以勒索病毒作掩护,毁坏数据,消除入侵痕迹,掩盖真实攻击意图。 第四,手动投毒在变多。 手动投毒的好处是精准定位,黑客可以瞄准高价值定制服务器和系统。 (黑客组织正在手动植入病毒) 所以手动植入病毒在增多,像Ryuk勒索病毒的感染和传播过程都是由攻击者手动执行的;而Globelmposter勒索病毒也不具备主动传播性,是由黑客渗透进入内网后,在目标主机上人工植入; 还有MegaCortex病毒也是攻击者设法获得管理凭据作为“手动闯入”的一部分。除了精准定位目标之外,这种方式还有其他好处:延长“驻留时间”,即从初始感染到安装勒索软件之间的一段时间。 在这种操作下,攻击者有时间对被感染网络进行分析,从而确定网络中最关键的系统,并获取感染这些系统的密码,随后才释放勒索软件,从而最大限度地造成损害。 更多零日反思 递增、扩散、高发的网络安全威胁,让我们开始思索:
(编辑:厦门网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |