勒索病毒今年在全球的攻击量疯长3倍,平均每40秒就有一家企业被感染。昨日,《“5·12”勒索病毒WannaCry事件分析报告》(以下简称“《报告》”)出炉。这份由南方电网科学研究院、南方电网公司网络安全监测预警与应急响应中心及电力行业信息安全等级保护测评中心第五实验室作出的分析报告,详尽分析了勒索病毒的特征、盈利模式,同时指出,法律的缺失以及虚拟货币的发展是使得病毒泛滥的根源所在。
每十秒就有一个人中招
《报告》指出,勒索病毒主要采用不对称加密的方式进行高强度加密,计算机通过穷举法暴力解锁需要上万年,在这种情况下,受害者几乎不可能在不支付赎金的情况下自行解密文件,再加上比特币这种虚拟货币的使用以及匿名通信网络的兴起,病毒的传播更为嚣张。勒索病毒一般为不对称加密方式,其核心特点是“可防不可治”。大部分中招的电脑都是在裸奔的情况下随意打开可疑网站、陌生邮件后造成的,对付勒索病毒最有效的手段就是做好事前防护。
根据国外安全机构的统计数据:勒索病毒今年在全球的攻击量疯长了3倍,平均每40秒就有一家企业被感染;个人端的情况更糟,平均每10秒就有一个无辜者中招。
病毒攻击带来巨额利润
庞大的病毒攻击量也带来了惊人的利润收入,2015年仅一个病毒家族CryptoWall攫取的赎金就高达3.25亿美元,如今全球肆虐着超过75种这样的病毒家族,该病毒涉及的黑色产业已经成长为一个数十亿美元的市场。
根据美国政府的统计,在美国国内,单单2016年,勒索软件攻击发生的频率就激增了300%,几乎每天都有4000件此类勒索案件发生,其危害程度绝对不容忽视。
特别容易用于黑色产业
《报告》称,勒索病毒的技术模式和盈利模式都与以往任何一种传统病毒不一样,特别容易用于黑色产业。
病毒制作者的获利也大。而勒索病毒是将有几十年历史的非对称加密技术、十几年历史的匿名网络技术洋葱头(也叫Tor)、七八年历史的比特币技术等进行排列组合,形成新的技术模式。这些技术难度低,很容易被复制学习。
在盈利模式上,此前的病毒想要获得大笔收益,必须要感染大量终端,并在这些终端上持久地存活下来。但勒索病毒只要瞄准几个重要目标,不需要像以往病毒一样想办法修改用户的系统以便于长期在电脑里存活,不需要和远端建立连接。只要加密成功运行一次,就能在每个感染者身上赚到上万元赎金,就算受害者回过神来使用杀毒软件删除病毒,仍然得乖乖交钱才能解密文件。这笔钱是以往的病毒感染千余个终端才能赚到的。
交了赎金也可能被撕票
《报告》称,大规模爆发的勒索病毒向企业、医院、银行、政府机构、企事业单位及律师、作家等群体进行攻击,窃取高价值文件。受害企业或个人被要求支付1—3个比特币(约合人民币5000—15000元)的赎金后才予以解密,否则将销毁文件,大部分受害者损失超过万元。由于赎回文件需要国外购买比特币、匿名洋葱浏览器等国内网民不常使用的技术,再加上勒索反复无常,交了赎金也可能撕票。
据360公司发布的报告显示,仅16.8%的受害者最终成功恢复了数据,绝大多数(83.2%)受害者将永远失去包括办公文档、照片视频、邮件聊天记录等重要数据。
2016年全国至少有497万多台电脑遭遇了勒索病毒的攻击,下半年达到高峰,单日拦截到的攻击次数超2万次,被感染者已经遍布全国所有省份,广东被感染电脑数量最高,占全国被感染总数的13.2%,其次是江苏9.4%,山东5.8%。由于勒索病毒商业模式创新、技术门槛不高、匿名网络技术又保证自己不会被跟踪,勒索病毒呈现泛滥的趋势。初步估计,明年勒索病毒攻击量至少是今年的10倍,被攻击电脑可能达到5000万台。
法规缺失导致病毒泛滥
《报告》指出,勒索病毒的产生源自法律规制的缺失,勒索软件等计算机病毒的傻瓜化制作过程和高额赎金暴露了犯罪低成本、高收益的特性,使得黑色市场的专业化、精细化、技术化发展趋势愈发明显。
此外,虚拟货币市场的监管失控,也导致勒索软件的赎金获取能够隐蔽实现、快速变现,并难以执法取证。以比特币为主要类型的虚拟货币近年来也在快速发展,但是各国对虚拟货币的监管缺乏统一规则,为勒索软件的全球网络变现提供了机会,这也是各国立法差异和未建立有效国际合作模式问题的集中体现。以比特币等虚拟货币为支付方式引发了勒索软件的再度泛滥,执法机构无法追踪资金流向,网络犯罪执法取证难上加难。
本文转自d1net(转载)