报告称:去年勒索病毒类型暴涨8倍,敛财近10亿美元

简介:

最近出现的勒索病毒“WannaCry”以其破坏性令大众谈虎色变,但就勒索的专业程度而言,这个病毒可以算是一次灾难性的事故。因为典型的勒索病毒是闷声发大财,而WannyCry却是大肆声张,敛财寥寥。这与典型的勒索病毒形成鲜明对比:据信息安全公司趋势科技的一项报告,去年勒索病毒的种类暴涨了近8倍,收取的赎金接近10亿美元,这一点相信是大众所感受不到的。

报告称去年勒索病毒类型暴涨8倍,敛财近10亿美元
趋势科技的这份报告名字叫做《勒索病毒的过去、现在与将来》,为我们了解勒索软件的历史和演变提供了一份有用的概览。

勒索病毒最早是在2005、2006年的俄罗斯出现,其手段是将受害计算机的特定文件压缩并且用密码保护起来,再将其中一个文件作为勒索信,要求计算机机主支付一定数额的钱才能换回自己文件。

到2012年,在假冒病毒被取缔的情况下,为了继续牟利,勒索病毒开始从俄罗斯蔓延到欧洲国家。这时候为了犯罪分子开始采取新的策略来威胁恐吓受害者,比方说扮演执法机关暗示对方存在网络犯罪行为,然后对用户屏幕进行锁屏来加以恐吓,这个阶段支付手段来开始丰富起来。

接着到2013年,勒索软件开始进一步升级,像CryptoLocker这样的勒索病毒不仅会对受害者文件进行加密,而且在对方拒绝支付赎金时还会删除文件。为了把文件找回来,受害者必须以比特币的形式支付一定数额的金钱才能拿到解密的密钥。

2015年至今的2年时间里,勒索病毒的行为开始发生急剧变化。由于可以勒索的赎金规模的不同,其目标已经从个人转向了企业、政府机构和组织。而且感染的设备也开始向共享设备和可移除设备蔓延。加密的数据类型也开始扩散到税务相关和数据库相关文件。勒索信的形式也丰富起来,从删除文件的倒计时器到赎金随时间而增加的提示,有的甚至威胁如果不支付就将用户数据曝光。为了赚取更多利润,勒索病毒甚至开始了商业模式创新,出现了勒索病毒即服务的形式。也就是制作者提供勒索软件给第三者,后者支付一定费用或者将勒索所得的一部分返回来变现。这意味着不懂技术的犯罪分子也能实施网络勒索,从而极大加剧了勒索病毒的扩散。

事实上,2016年勒索病毒家族的数量出现了暴涨。2015年被发现的勒索病毒种类还只是29个,但到了2016年,这个数量飙升到了247,涨了752%。是上一年的将近8倍。而受害者支付的赎金已经接近10亿美元。这主要是因为一些大型企业或者组织因为缺乏数据备份而被迫支付高额赎金所致。

如何才能防范勒索病毒的攻击呢?这份报告提供了一些有益的提示。其实都是一些常规的手段,比方说要做好备份,报告建议最好用2种格式做3份备份,其中一个备份应该跟网络隔离;做好访问控制,防止敏感数据的自由存取;定期打好补丁,避免系统有漏洞可钻;增强意识、提供最佳实践、进行模拟演练,教育员工防止被钓鱼;改进安全措施,加强防范;以及不要支付赎金助长对方气焰等。

本文转自d1net(转载)

相关文章
|
6月前
|
安全 数据安全/隐私保护
公司应该知道的勒索软件攻击趋势和恢复策略
公司应该知道的勒索软件攻击趋势和恢复策略
|
云安全 网络安全 vr&ar
2.08Tbps超大峰值流量,连续四年持续走高丨2022年阿里云DDoS攻防态势报告
2022年,是跌宕起伏的一年。 一方面,数字化经济的蓬勃发展:元宇宙、VR游戏、NFT等概念方兴未艾,线上消费、远程办公、数字化系统进一步发展。 另一方面,世界经济还在经历疫情带来的阵痛,全球黑产动作频频,阿里云在四层检测到了史上最大的流量攻击,攻击手段更加智能化、隐蔽化,单一的防护策略遭遇瓶颈。
224 0
|
安全 算法
快速进击的挖矿僵尸网络:单日攻击破10万次
背景 2017年9月,360互联网安全中心首家发现了利用msSQL进行大规模入侵并释放挖矿木马的僵尸网络。木马先期通过永恒之蓝漏洞进行传播,后期转为对msSQL进行弱口令攻击传播,入侵成功后释放挖矿木马,获利达数百万之多。
1667 0