安全专家深度解析,一觉醒来文件加密被逼万元赎金,怎么破?

本文涉及的产品
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
简介:
     你有没有体验过一觉醒来,电脑里的所有重要数据全变成加密文件,必须要交一万多块的赎金才能解密这些文档?

嗯,如果你不看这篇文章,可能就就机会体验了。

一觉醒来损失一万块

就在最近几天,一直在国外猖獗的勒索木马在中国突然大规模爆发。

很多普通人早晨打开电脑,发现所有的文件都被黑客加密,而且明目张胆得索要比特币赎金,折合人民币一万多元。

根据受害者向雷锋网爆料,本来一路心情愉快地去上班,开机却遭遇突发异常状况:

昨天下班前电脑还好好的,今天突然开机之后电脑突然很卡,我并没有在意。结果等了一会,突然浏览器自动打开,弹出了一个勒索界面,告诉我所有的文件都已经被加密了,只有点击链接用比特币交付赎金之后才能拿到解密的密钥。


安全专家深度解析,一觉醒来文件加密被逼万元赎金,怎么破?

【文件被加密之后的情形】

如图所示,文件均被加密成以“.ODIN”扩展名结尾的文件,每个文件夹都内附一个 html 网页,打开之后,同样出现勒索网页:

安全专家深度解析,一觉醒来文件加密被逼万元赎金,怎么破?

【弹出的勒索网页,要求受害者支付2.5个比特币】


据受害者称,要想解密文档,被勒索的金额是2.5个比特币,今日1比特币的汇率是604.41美元,折合人民币4060.2451元,也就是说,勒索金额上万人民币。

据雷锋网宅客频道(公众号 ID: letshome)了解到,多个受害者均在公司就任与财务相关职位,或者是人事岗位,电脑中均保存了大量公司机密及重要信息,这些信息遭受攻击加密后,如果不解密将损失惨重。

某个受害人表示,老板认为是他的原因才导致了这些重要资料被加密,所以让他自己来解决这些问题。

赎金要一万多,如果老板逼我,我就准备辞职了。

他无奈地表示。

雷锋网宅客频道第一时间联系了 360 和腾讯的安全专家,挖出了这个勒索木马和这个木马家族的诸多信息。

安全专家深度解析,一觉醒来文件加密被逼万元赎金,怎么破?

【网络上还流传一些中文版本的勒索信】

勒索人到底是何方神圣?

360反病毒工程师王亮告诉雷锋网,这个“ODIN”木马是最近非常流行的密锁敲诈木马,它属于著名的“Locky”木马家族的分支变种。

我们已经捕获了这个木马的80几个变种了。这个家族的敲诈木马从15年中期就有了,最近从国庆之前又开始泛滥。

那么这个木马的背后究竟是谁呢?

王亮说:

在我们收集到的木马变种里,收款的比特币账户各不相同,勒索的金额也不同,大概是1-3个比特币左右,换算为人民币的话,平均在7000-8000元左右。


但是由于勒索团伙要求用比特币通过暗网支付,所以很难查到背后的团伙究竟是谁,来自哪个国家。就连这些收款比特币账户之间有怎样的联系,都很难调查。

不过,根据勒索信的内容来看,由于是纯英文,所以王亮基本可以判定这些木马的作者和敲诈团伙来自国外。

我中招之后还有救吗?

王亮告诉雷锋网一个悲伤的消息:到目前为止,这个家族的加密手段还没有人能够破解。

他详述了这个家族勒索木马的加密方法:

先使用 AES-128 加密算法把电脑上的重要文件加密,得到一个密钥;


再使用 RSA-2048 的加密算法把这个密钥进行非对称加密。

这里的“128”和“2048”的数字是什么意思呢?

这代表了密钥长度,128 就意味着密钥长度是128个字节,所以这个密钥的可能性有“2的128次方”之多。这样的加密有多强呢?王亮说:

如果想使用计算机暴力破解,根据现在的计算能力,几十年都算不出来。如果能算出来,也仅仅是解开了一个文件。

当然,从理论上来说,你也可以尝试破解被 RSA-2048 算法加密的总密钥,至于破解所需要的时间嘛。。。希望破解成功的时候太阳系还存在。

那么,所有的勒索软件都无解吗?也并不是这样。

王亮告诉雷锋网(公众号:雷锋网)

在2014年勒索软件刚刚兴起的时候,有些勒索木马的加密方法不够规范,被安全人员找到了漏洞,可以绕过前面的防护手段,拿到密钥。还有一些团伙被追踪到了,主动在自己的网站上把私钥公开了,这时安全人员也可以根据私钥制作出解密工具。

对于这类最新的勒索木马,虽然很残酷,但是安全专家承认,一旦中招(加密已经完成)之后,最经济的方法其实就是支付赎金。

安全专家深度解析,一觉醒来文件加密被逼万元赎金,怎么破?

上图就是某受害者缴纳一万多元赎金之后,勒索者提供的密钥下载网址,其中用红色的字提醒:从今以后记得备份你的数据。被勒索者提醒要备份数据,就是这样的体验。

在下载密钥之后,就到了让人“欣喜”的恢复数据过程:

安全专家深度解析,一觉醒来文件加密被逼万元赎金,怎么破?

【电脑在解密本来就属于机主的数据】

这类勒索木马会选择什么文件进行加密呢?王亮告诉雷锋网:

一般黑客会对“有价值的文件”进行加密,包括 Word、Excel、PPT、文档、图片、压缩包、数据库、源码等等。


有些勒索木马还会删除系统自带的备份,就是为了防止用户通过系统恢复的方式找回珍贵的文档。

根据受害人的描述,他们被加密的文档正是这些客户资料和合同文档之类的珍贵数据。

安全专家深度解析,一觉醒来文件加密被逼万元赎金,怎么破?

【用暗网支付比特币流程复杂,在淘宝上有人专门帮助受害者支付赎金】

下一个中招的会是我吗?

病毒木马不可怕,但可怕的是,我们根本不知道为什么被感染。

对于这几位受害者来说,他们根本没有感觉到自己做了不恰当的操作,就直接被木马加密。这些木马就像幽灵一样突然降临,确实让人后背发凉。

如此说来,看这篇文章的所有人,都有可能 突然成为下一个受害者。

腾讯电脑管家高级工程师徐超告诉雷锋网,其实这类文件并不是凭空降临,而是有一些特定的传播方式:

1、通过邮件传播。这些木马病毒被隐藏在邮件里,需要受害者打开附件里的文件并执行才能触发。这类文件往往看上去是图片或者表格,但实际是wsf或js格式的脚本。点击之后并没有反应,实际上后台已经开始默默下载勒索木马。


2、漏洞挂马。分为两种情况

a、网页挂马:木马传播者会把脚本挂在网页上,用户一旦访问这个网页,就会中招。这类网站一般都是人们“喜闻乐见”的网站,例如羞羞的网站。


b、软件挂马:用户在非官方渠道下载了带有木马的软件,在开机后,不做任何操作,都有可能中毒。


3、通过U盘传播。这种类型已经不常见了。

安全专家深度解析,一觉醒来文件加密被逼万元赎金,怎么破?

【受害者访问的挂马网站:51credit.com】

通过一下午的排查,360反病毒工程师王亮已经确定了一位受害者的感染途径,他访问了一个信用卡交流网站:我爱卡,这个小有名气的网站论坛的某个广告位被黑客挂了木马,而受害者加载页面之后,整个木马的下载过程都是静默的。

显然,勒索者的触角已经非常深入了。

安全专家深度解析,一觉醒来文件加密被逼万元赎金,怎么破?

【打开挂马的页面之后,木马自动下载执行/图片由 360 提供】

王亮说,这类木马一开始国外传播,后来才渗透进中国。所以最先中招的使一些有国际业务的中国公司,例如外贸企业。

显然,黑客尝到了甜头,因为有中国人愿意为这些资料支付赎金。所以在此之后就有一些专门针对中国企业和组织进行攻击,后来感染的对象扩大到了教育机构或其他大型组织。

所以,怎样躲开敲诈?

腾讯电脑管家高级工程徐超告诉雷锋网,这种木马的危害是一次性的。一旦病毒发作,只会对全盘进行一次加密动作,之后再新建文件,都不会被加密。而且这种木马一般是没有传染性的。

然而说了这么多,一旦加密完成,即使是顶级安全专家也回天乏术。所以所有的“逃生机会”都在防患上。

除了不点击可疑网页和邮件、不下载不明软件以外,还有一个非常重要的就是,安装防护软件。

虽然很多童鞋可以细数“鹅厂”和“数字厂”管家卫士的种种不尽如人意的地方。但是关键时刻,他们还是会保护你的安全,顺便给你省3个比特币之类的。

徐超告诉雷锋网,腾讯电脑管家针对这些勒索木马进行了防御。可以监控邮箱和网页,对软件挂马也有监控感知能力。目前掌握了60多个存在漏洞的软件,并针对性的做了云防御加固。


而王亮告诉雷锋网,360安全卫士对勒索木马也有针对性的防御策略,不仅对于流行的木马实现查杀,还可以对非法的大规模文件改动进行拦截。另外,王亮还表示,360有先行赔付的业务。通俗地来说,如果你使用了最新的360安全卫士,但依然中招,他们会对受害者进行最高3个比特币的赔付。

这对于那个因为付不起赎金而要辞职的童鞋来说应该是个好消息。然而,他告诉雷锋网,电脑被加密的时候,他是裸奔的。。。

所以,你问我怎样才能防止一觉醒来就损失一万块钱这样的悲剧发生?

雷锋网的建议是:

1、备份你的数据。

2、不要裸奔。

3、把你的防护软件和系统都升到最高级。

  
 
  本文作者: 史中

本文转自雷锋网禁止二次转载, 原文链接
目录
相关文章
|
8天前
|
SQL 安全 测试技术
网络安全的盾牌与剑——漏洞防御与加密技术解析
【10月更文挑战第28天】 在数字时代的浪潮中,网络空间安全成为我们不可忽视的战场。本文将深入探讨网络安全的核心问题,包括常见的网络安全漏洞、先进的加密技术以及提升个人和组织的安全意识。通过实际案例分析和代码示例,我们将揭示黑客如何利用漏洞进行攻击,展示如何使用加密技术保护数据,并强调培养网络安全意识的重要性。让我们一同揭开网络安全的神秘面纱,为打造更加坚固的数字防线做好准备。
25 3
|
12天前
|
机器学习/深度学习 安全 大数据
揭秘!企业级大模型如何安全高效私有化部署?全面解析最佳实践,助你打造智能业务新引擎!
【10月更文挑战第24天】本文详细探讨了企业级大模型私有化部署的最佳实践,涵盖数据隐私与安全、定制化配置、部署流程、性能优化及安全措施。通过私有化部署,企业能够完全控制数据,确保敏感信息的安全,同时根据自身需求进行优化,提升计算性能和处理效率。示例代码展示了如何利用Python和TensorFlow进行文本分类任务的模型训练。
44 6
|
27天前
|
存储 安全 5G
|
16天前
|
存储 安全 网络安全
网络安全的屏障与钥匙:漏洞防御与加密技术深度解析
【10月更文挑战第20天】在数字世界的迷宫中,网络安全是守护我们数据宝藏的坚固盾牌和锋利钥匙。本篇文章将带您穿梭于网络的缝隙之间,揭示那些潜藏的脆弱点—网络安全漏洞,同时探索如何通过现代加密技术加固我们的数字堡垒。从基本概念到实战策略,我们将一同揭开网络安全的神秘面纱,提升您的安全意识,保护个人信息不受侵犯。
48 25
|
5天前
|
SQL 安全 算法
网络安全的屏障与钥匙:漏洞防护与加密技术解析
【10月更文挑战第31天】在数字世界的海洋中,网络安全是航船的坚固屏障,而信息安全则是守护宝藏的金钥匙。本文将深入探讨网络安全的薄弱环节——漏洞,以及如何通过加密技术加固这道屏障。从常见网络漏洞的类型到最新的加密算法,我们不仅提供理论知识,还将分享实用的安全实践技巧,帮助读者构建起一道更加坚不可摧的防线。
14 1
|
8天前
|
机器学习/深度学习 人工智能 安全
TPAMI:安全强化学习方法、理论与应用综述,慕工大、同济、伯克利等深度解析
【10月更文挑战第27天】强化学习(RL)在实际应用中展现出巨大潜力,但其安全性问题日益凸显。为此,安全强化学习(SRL)应运而生。近日,来自慕尼黑工业大学、同济大学和加州大学伯克利分校的研究人员在《IEEE模式分析与机器智能汇刊》上发表了一篇综述论文,系统介绍了SRL的方法、理论和应用。SRL主要面临安全性定义模糊、探索与利用平衡以及鲁棒性与可靠性等挑战。研究人员提出了基于约束、基于风险和基于监督学习等多种方法来应对这些挑战。
21 2
|
23天前
|
存储 安全 前端开发
端到端加密:确保数据传输安全的最佳实践
【10月更文挑战第12天】端到端加密(E2EE)是确保数据传输安全的重要手段,通过加密技术保障数据在传输过程中的隐私与完整性,防止第三方窃听和篡改。本文介绍E2EE的工作原理、核心优势及实施步骤,并探讨其在即时通讯、文件共享和金融服务等领域的应用,强调了选择加密协议、密钥管理、数据加密及安全接口设计的重要性,旨在帮助企业和开发者有效保护用户数据,满足数据保护法规要求。
|
1月前
|
安全 网络安全 API
网络安全的盾牌与剑:漏洞防御与加密技术解析
【10月更文挑战第5天】在数字时代的浪潮中,网络安全成为保护个人隐私与企业资产的关键战场。本文深入浅出地探讨了网络安全中的两大核心要素——安全漏洞与加密技术,旨在提升公众的安全意识,并分享实用的防护知识。通过分析常见的网络攻击手段和防御策略,文章揭示了网络安全的本质,强调了预防胜于治疗的智慧。
42 5
|
27天前
|
SQL 安全 网络安全
网络安全与信息安全:防范措施与加密技术解析
【10月更文挑战第9天】在数字化时代,网络安全与信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的内容,以帮助读者更好地了解和应对网络安全威胁。通过分享相关知识和案例分析,我们希望提高大家对网络安全的认识和重视程度,共同维护一个安全、可靠的网络环境。
66 0
|
28天前
|
安全 大数据 网络安全
网络安全与信息安全:守护数字世界的坚盾在数字化浪潮席卷全球的今天,网络安全已成为维系社会稳定、促进经济发展的重要基石。本文旨在深入探讨网络安全漏洞、加密技术及安全意识等核心议题,通过分享前沿知识与实用策略,助力构建更加安全可靠的网络环境。
【10月更文挑战第8天】 本文聚焦网络安全领域的关键要素,包括安全漏洞的识别与防御、加密技术的演进与应用,以及安全意识的培养与提升。通过对最新研究成果和实际案例的分析,文章揭示了网络安全威胁的多样性和复杂性,强调了综合防护策略的重要性。同时,倡导社会各界共同参与,形成全民网络安全意识,共筑数字空间的安全防线。
52 0

推荐镜像

更多
下一篇
无影云桌面