8月6日消息,據(jù)國外媒體報(bào)道,2017上半年,勒索病毒的傳播給全球互聯(lián)網(wǎng)造成了巨大破壞。WannaCry以及NotPetya兩款勒索病毒導(dǎo)致世界范圍內(nèi)各種服務(wù)的中斷。
據(jù)統(tǒng)計(jì),英國三分之一的國民衛(wèi)生服務(wù)受到了WannaCry勒索病毒的影響。而據(jù)風(fēng)險(xiǎn)建模公司Cyence估計(jì),WannaCry勒索病毒傳播造成的相關(guān)損失或?qū)⒏哌_(dá)40億美元。一個月后,另一款病毒NotPetya的傳播影響到了烏克蘭政府、制藥公司默克、馬士基航運(yùn)、、知名廣告公司W(wǎng)PP以及切爾諾貝利核輻射檢測系統(tǒng)。
盡管兩次計(jì)算機(jī)病毒的大規(guī)模爆發(fā)造成了不可估量的損失,但病毒開發(fā)者的獲利卻寥寥無幾。截至目前為止,WannaCry付款賬戶只收到了149545美元,而NotPetya病毒的始作俑者更是少得可憐,僅僅有11181美元。
信息安全公司Malwarebytes首席執(zhí)行官M(fèi)arcin Kleczynski指出,不法分子面臨的問題是,“人們對普通的勒索病素已經(jīng)不太感冒,它只是加密你的文件“。不法分子希望人們在看到自己的數(shù)據(jù)或是關(guān)鍵的商業(yè)文件被加密后,主動支付數(shù)百美元進(jìn)行解密。但事實(shí)上,Kleczynski說,越來越多的受害者只是聳聳肩,從備份中恢復(fù)數(shù)據(jù)。
“你看看這些不法分子發(fā)布的接收比特幣地址,你最多看到幾千美元,“他補(bǔ)充說。 “那么這些人進(jìn)一步將如何獲益呢?
Kleczynski和他的同事,指導(dǎo)Malwarebytes研究的Adam Kujawa預(yù)測,犯罪分子將會開發(fā)出新的方式來要求企業(yè)和個人受害者支付酬金,而不是讓這些受害者簡單地從備份中還原數(shù)據(jù)而忽略付款請求。
新方式是一種稱為“doxware”的勒索病毒。 Kujawa說:“基本上說,它是‘付費(fèi),要么我們會拿走加密的所有數(shù)據(jù),并將其冠上你的名字公布到網(wǎng)上。‘”
這個病毒新形式的名字來自“doxing”,意為通過在互聯(lián)網(wǎng)上發(fā)布私人信息實(shí)施欺騙,威脅或恐嚇。此前已經(jīng)發(fā)生了一些類似的攻擊。名為Chimera勒索病毒曾在2015年襲擊了一家德國公司。這種惡意軟件加密文件,要求大約200英鎊(260美元)進(jìn)行解密,但同時也附帶警告:如果受害者沒有付款,“我們將在互聯(lián)網(wǎng)上發(fā)布您的個人資料,照片和視頻以及您的姓名。
然而,Chimera這種病毒實(shí)際上并不具有在線發(fā)布的功能。這種警告只是口頭,用途就是嚇唬受害者趕緊付錢。但在其他情況下,發(fā)布數(shù)據(jù)的威脅是真實(shí)存在的。
五月份,黑客竊取了立陶宛一家整形外科診所的檔案,其中包含了大約25,000名前任客戶的個人信息:姓名,地址和整形程序,以及護(hù)照掃描件,國家保險(xiǎn)號碼,此外還有裸照照片。他們通過加密網(wǎng)絡(luò)Tor將相關(guān)數(shù)據(jù)庫連上互聯(lián)網(wǎng),并要求個別患者支付酬金從而刪除其個人信息。對于僅僅有名稱和地址的患者,價(jià)格在50歐元上下;而對于那些裸照照片被泄露的受害者而言,價(jià)格上漲到2,000歐元。
就在這個星期,HBO也面臨著威脅,黑客竊取了1.5TB的視頻資料,其中包括“權(quán)力的游戲”等熱播劇的未播出劇集,同樣被索要贖金。
然而,目前這些黑客還是以人工為基礎(chǔ),查找漏洞,挑選他們可以下手的目標(biāo),并進(jìn)行攻擊。
但是為什么同樣的技術(shù)不能被加載到WannaCry和NotPetya中的類似軟件中,這些勒索病毒會自動從一臺計(jì)算機(jī)跳轉(zhuǎn)到另一臺計(jì)算機(jī),對信息進(jìn)行非法加密。
Kleczynski表示,像WannaCry這樣的勒索病毒,在傳播方面堪稱是“巡航導(dǎo)彈”,但實(shí)際造成的攻擊卻是橡皮子彈。WannaCry借助了一個神秘的黑客組織從美國國家安全局竊取的漏洞,也就是所謂的Shadow Brokers。漏洞補(bǔ)丁僅在幾個月前才被發(fā)布,許多人根本沒有安裝它,從而讓W(xué)annaCry這種惡意軟件能夠迅速傳播。
但是當(dāng)它侵入計(jì)算機(jī)以后,其威力就大打折扣。 WannaCry被大量地與解密密鑰存放在一起。英國研究人員發(fā)現(xiàn)了一個自毀開關(guān)能夠阻止WannaCry起作用。所有被攻擊的機(jī)器都可以通過備份還原來解決問題。
如果在線發(fā)布信息達(dá)到WannaCry勒索病毒傳播這樣的規(guī)模,拿將是歷史上最大的隱私泄露行為,也是網(wǎng)絡(luò)犯罪發(fā)現(xiàn)的賺錢機(jī)會之一。但這只是勒索病毒的一個潛在未來。
Kleczynski說:“想像一下,類似于勒索病毒之類攻擊了英國航空公司的票務(wù)系統(tǒng)。”
所謂的分布式拒絕服務(wù)攻擊,實(shí)際上是從被黑客入侵的設(shè)備上再度發(fā)起攻擊,這是非常難以防范的,只要它繼續(xù)下去,每天將使用戶損失數(shù)百萬美元。而Rapid7運(yùn)輸研究總監(jiān)Craig Smith說:“汽車被勒索軟件感染也絕對是可能的。保證汽車安全實(shí)屬不易。何況勒索病毒傳播進(jìn)物聯(lián)網(wǎng)并非難事,誰會冒險(xiǎn)駕駛一輛被勒索病毒感染的汽車?
也許這不是科幻小說。 12月份,對10個植入式心臟除顫器的調(diào)查發(fā)現(xiàn)“存在嚴(yán)重漏洞”,其允許攻擊者欺騙設(shè)備,從而保持通信通道打開,直到電池耗盡。這種情況下,誰會再去重啟設(shè)備,恢復(fù)備份呢?