首页 > 安全资讯 > 正文

勒索病毒势头正劲,如何才能成为病毒浪潮下的“幸存者”?

   在全国人民的携手共助下,新冠病毒疫情在我国的增长势头已经逐渐放缓。但在网络安全领域中,勒索病毒却势头正猛,给广大个人与企业用户带来了严重的安全威胁。


   据360安全大脑监测,仅在刚刚过去的2 月中,不仅GlobeImposter、Phobos等老牌勒索病毒家族的传播量实现几何式激增,新增HackedSecret勒索病毒家族也开始在网络流窜,更不乏“已锁定”勒索病毒家族的变种再现,卷土重来。


   总体来说,伴随传统勒索病毒家族的野蛮蔓延与新型变种的陆续登台,传统的安防软件早已不再是当下网络安全的“护城河”,网络环境如同时刻被一只“看不见的手”所牵扯,被笼罩在勒索阴云之下。那么,这只“网络黑手”背后的真面目到底是怎样的呢?

   说起勒索病毒,众多用户大多都会第一时间联想到,2017年那场暴击全球的互联网灾难。由于美国NSA网络武器库”永恒之蓝”漏洞的泄露,WannaCry勒索病毒的爆发直接导致150个国家和地区,30万台电脑被感染,直接经济损失高达500多亿人民币,让全球网民真正认识到了勒索病毒的可怕。

   随着近年来,不法分子不断对加密形式与传播方式的优化,升级的勒索病毒变种频繁出现,持续为网络安全带来升维挑战。
   常规杀毒软件查找病毒的原理,一般是对当前计算机上的文件进行特征的检测,检测完成后和现有的病毒库中的特征数据进行匹配,如果可以匹配成功则找到病毒文件。而勒索病毒一旦进入本地,就会在自动运行后,同时删除勒索软件样本,以躲避查杀和分析,而且因为其变种衍生速率非常快,所以常规依靠特征检测的安全产品基本无法识别。
   简单来说,这就好比你家的门锁没有锁好,有人趁机就替你换了把密码锁,即使你有各种钥匙,但没有密码,显然也无法再打开家门。


   也许此时,很多人都会感叹:“道理我都懂,只要自己注意,就不可能中毒。”但恰恰是这种盲目自信的人为因素,才是导致勒索病毒泛滥的主要原因之一。
   如果当某个加班的夜晚,你熬夜熬到醉生梦死才完成的工作在发送的前一秒遭遇无情加密;抑或是在公司提案的现场,本是信心满满的你在开机后却意外接受到了一封黑客的勒索信,那一刻铁定自己不会中毒的你,可能才会真正明白被打脸的疼痛。
   因为在日常中,收发邮件、U盘使用、记录仪办公等都是众多办公族所涉及的常见工作内容,而当这些工作习惯逐渐成为自然,不经思考的你显然就无法发现很可能潜藏在这些工作流程之中的勒索病毒。



   据国家网络与信息安全信息通报中心监测发现,自2019年3月11日起,境外某黑客组织就通过邮件形式,对我国有关政府部门开展勒索病毒邮件攻击。邮件主题为“你必须在3月11日下午3点向警察局报到!”,并夹带名为“03-11-19.rar”的附件,运行后将对用户主机硬盘数据全盘加密。经检测得知,该勒索病毒为2019年2月最新升级的GANDCRAB V5.2,是国内最活跃的勒索病毒之一,目前,我国部分政府部门邮箱已遭到攻击,危害甚大。

    除此之外,勒索病毒日益趋于多样化的传播形式,也在不断突破用户的想象。攻击者可能将会把病毒伪装为盗版软件、外挂软件、色情播放器等一系列应用软件,诱导受害者下载运行病毒,以实现加密受害者机器。

   谁曾想过,疫情隔离期间的“学习打卡”风潮,竟然也能为勒索病毒的传播提供有力“契机”。据360安全大脑监测,隐藏在一款刷分软件中的新型勒索病毒HackedSecret在此期间,曾让无数用户深受其害。其特意要求用户使用该刷分软件前应先退出杀毒软件,看起来似乎很容易被识破的骗局,但往往在个人利益的驱使下,大多用户反而更容易上钩。而一旦执行后,中招用户就不得不为自己的大意,而支付0.13个比特币或者11个门罗币的解密赎金。

   《2020年2月勒索病毒疫情分析》显示,不在少数的HackedSecret家族中招用户数量,占据360解密大师解密文件用户数量的次席位置。

  那么,是不是仅仅提高个人的安全意识,就已经足够防范勒索病毒的侵袭了呢?答案显然是否定的,对于安全防范措施的疏忽,同样也可能是助长勒索病毒猖獗气焰的另一主要人为因素。在去年年底,某公司就因为中招勒索病毒,被曝出竟连续与黑客谈判数日,最终交付高达197万的勒索赎金。而这恰恰是是因为抱着不相信自己会被侵害的侥幸心理,并未在网络安全方面增强投入,才会遭遇如此惨痛经历。



   由于很多企业的电脑需要远程维护,所以基本都开启了远程访问功能。但如果密码过于简单,就会给攻击者可乘之机。不要以为网络上的电脑这么多,自己被攻击的概率很低,事实上,在全球范围内,成千上万的攻击者夜以继日的使用工具扫描网络中存在弱口令的设备,堪称“行业模范”。如果电脑存在弱口令,甚至有可能被不同的攻击者攻击,到时候可能就真的会面临一波未停一波又起的勒索风暴。


    此外,众所周知,系统漏洞是勒索病毒的重要攻击切口。但由于很多企业局域网中的电脑数量较多,更新补丁费时费力,有时还需要中断业务,因此有些企业用户可能并不会及时更新补丁。尤其像政府、企业、学校、医院等局域网机构用户,现在使用较多的仍是存在大量系统漏洞的Win7、XP等老旧系统,如果不慎被攻击,造成损失将难以预估。
   因此,当今年年初,微软宣告将停止对于Win7系统的技术支持与更新后,澳洲政府甚至不惜重金,花费超过600万美元的重金和微软续订了1年期的付费补丁服务,以抵御潜在的安全威胁。

    另外值得一提的是,被微软选中的“继任者”Win10系统的安全状况其实也令人堪忧,从360安全大脑对2月的监测数据来看,Windows 10系统的感染率首次大幅超过Windows 7,由此可见,随着更多Windows 7系统用户的转用,未来Windows 10的系统安全问题将成为重要课题。

   欧洲刑警组织与国际刑警组织发布的《2019互联网有组织犯罪威胁评估》就曾特别指出,勒索软件是当下网络安全最大威胁。而为多维抵御各类勒索病毒攻击,360安全大脑早已采取了多项防治措施。其中,作为全球规模最大、最有效的勒索病毒解密工具,360解密大师已实现三百余种勒索病毒及其最新变种的解密,GandCrab(“侠盗”勒索病毒)、Jsworm、x3m等悉数在内。


  仅去年前11个月,360解密大师就共计更新版本42次,服务用户超26000台次,解密文件近8500万次,挽回损失超5.47亿元。


   所以,为避免勒索病毒攻击的趋势进一步蔓延,360安全大脑特别建议企业、医院、银行等大型机构在进一步加强弱口令、漏洞、文件共享和远程桌面管理等自身信息安全管理能力外,也要做好以下防御措施,保护电脑隐私和财产安全
     1、及时前往weishi.360.cn下载安装360安全卫士,全面拦截各类勒索病毒攻击;
     2、中招用户应立即前往lesuobingdu.360.cn确认所中勒索病毒类型,并通过360安全卫士 “功能大全”窗口,搜索安装“360解密大师”后,点击“立即扫描”恢复被加密文件。


360安全卫士

热点排行

用户
反馈
返回
顶部