2016可以说是勒索软件年,各种版本各种变种,基本就是两个目标,加密用户系统或文件,躲避追杀及分析。就目前来看,勒索软件通常通过恶意邮件诱使用户执行,也有通过人力方式胁迫找下线的,但WatchGuard Technologies首席技术官Corey Nachreiner预见,勒索软件将向蠕虫病毒发展。电脑蠕虫是独立的恶意程序,它复制自身,传播到其他电脑上。它通常利用电脑安全故障和网络漏洞进行攻击,感染一个受害者后,它将自己复制到本地网络上可以访问的每台电脑上。
Locky勒索病毒伪装成诱惑性图片 大家要小心SVG、JS、HTA格式的图片
Check Point在LinkedIn与Facebook修补网站之前不会提供软件工作原理的具体细节。不过,公司研究人员声称:
攻击者现在具有了一项新技能,可以将恶意代码嵌入图片文件中,然后成功地将其上传到社交媒体网站。攻击者利用社交媒体基础设施中的不当配置,诱使受害者下载图片文件。终端用户一旦点击下载文件,其中的恶意代码便会感染设备。
更多信息在这里: Locky勒索软件又盯上Facebook及Linkedin 用诱惑性图片骗用户下载
ZCryptor通过移动驱动器自我传播
微软已经在今年5月份发现首个可以从一台电脑传播到另外一台电脑的勒索软件“ZCryptor”,一旦执行,它会拷贝一些文件到可移动驱动器,确保勒索软件会传输到下一台主机。
另外,安全分析师认为勒索软件即服务(RaaS)将在未来更加普及。许多变体,如Petya,Mischa和Cerber已经使用这种方法,带来大量的收入,仅在2016年就达到了10亿美元的业务规模。考虑到这些问题,用户需要在互联网上谨慎行动。警惕他们打开的链接,文件或电子邮件,因为这些方式都是勒索软件攻击无辜受害者勒索赎金的通常载体。
专家建议受害者不要支付赎金
勒索软件将企业数据锁定并要求受害者支付赎金。如果您认为2016年勒索软件肆虐的情况已经非常严重,那么2017年的情况则有过之而无不及。 我们预料会有更多使用更先进技术的攻击。 如果Locky勒索软件的发现在2016年还算是个案的话,那金融恶意软件的数量将在2017年持续增加。
不幸的是,由于企业和个别受害者已经支付了相关赎金,以后这类赎金很有可能会越来越高。曾有些个案是支付赎金之后数据被解锁,然后受害者再次被攻击。 由此可见,支付赎金并不能让您的企业网络免受威胁。 我们的建议始终如一:不要支付赎金。
您需要考虑的是:
- 假若您只有少于72小时的时间来响应,那么面对攻击您是否准备好了全面备份策略和应对措施?
- 您上一次测试和验证备份是什么时候?
- 您是否已应用了基本文件阻截措施来防止威胁进入您的企业网络? 某些文件类型可能会对您的企业造成风险。 问问自己:我们应该允许所有文件,还是应该阻截可能导致问题的恶意文件类型来管理风险?
为什么不建议支付赎金
安全公司卡巴斯基实验室发布2016年勒索软件报告(kaspersky story of the year:the ransomware revolution),报告主要观点如下
- 出现62个新的勒索软件家族。
- 勒索软件更新次数在增加︰ 从Q1的2900次到Q3的32,091次。
- 攻击商业机构的行为增加了3倍,从 1 月到 9 月底:每 2 分钟1次到 40 秒一次。
- 攻击个人的行为从每隔 20 秒到每隔 10 秒。
- 五分之一小型和中型业务,在支付赎金后从来没有得到他们的数据。
卡巴斯基报告称,在 2016 年在世界范围内,每五个企业就曾经遭受到勒索软件的攻击
- 42%的小型和中型企业在过去的 12 个月中遭到勒索。
- 32%的人支付赎金。
- 每五人中甚至后支付,从来没有得到他们的文件。
- 遭受勒索攻击 67%的公司,失去部分或全部的数据
- 四人中花了几周时间试图恢复访问那些数据。