Akamai 是一家致力于支持并保护在线商业活动的网络安全和云计算公司。我们卓越的安全解决方案、出色的威胁情报和全球运营团队可提供深度防御,保护各地的企业数据和应用程序。Akamai 的全栈云计算解决方案可在海外分布广泛的平台上提供高性能和经济实惠的服务。全球多家企业坚信,Akamai 能够提供卓越的可靠性、扩展性和专业技术,助其从容拓展业务。
勒索软件已成为全球最猖獗且最具挑战性的网络威胁之一,正影响着企业、教育机构、医疗保健企业和政府。勒索软件是一种恶意软件,它设计用于感染受害者的系统并对文件进行加密以使其无法访问。网络犯罪分子会要求受害者支付赎金(通常以比特币等加密货币的形式支付)以换取用于恢复文件访问的解密密钥。近年来,这种危险恶意软件的变体不断发展演进,产生了多种类型的勒索软件。
勒索软件的工作原理
勒索软件威胁依赖于各种媒介来访问受害者的 IT 环境并感染其中的机器。最常见的勒索软件攻击方法包括:
- 网络钓鱼电子邮件:攻击者通常会发送伪装成来自已知或可信来源的消息的恶意电子邮件。当用户点击恶意链接或打开嵌入了恶意软件的附件时,勒索软件就会下载到用户的计算机上。
- 利用软件漏洞:攻击者可能会利用软件或 Microsoft Windows 等操作系统中的安全缺陷将恶意代码注入机器或网络中。一个著名的示例是,EternalBlue 漏洞在一次备受瞩目的恶意软件攻击中遭到了 WannaCry 勒索软件变体的利用。
- 伪装成合法软件的木马:用户可能会被欺骗下载伪装成合法应用程序或软件更新的恶意软件。
- 遭到入侵的网站:当用户点击已遭到攻击者入侵的网站或文件共享网络中的链接时,勒索软件也可能会因此而传播。
- 凭据窃取:网络犯罪分子能够在暗网上购买用户凭据,或者通过对用户帐户或远程桌面协议 (RDP) 等技术进行暴力破解攻击来获取对用户帐户的访问权限。
在获取对 IT 环境的访问权限后,攻击者会在各个机器和服务器上安装勒索软件。该恶意软件随后会利用漏洞在整个 IT 环境中进行横向移动,以此传播到其他机器上。当勒索软件感染单台计算机后,它会加密硬盘上的文件和文件夹,使用户无法访问它们。该软件依赖于一种采用强大算法的加密密钥。
当文件被加密后,攻击者会向用户显示一条屏幕消息,详细说明赎金要求以及如何支付赎金。如果受害者选择支付赎金,他们可能会收到用于恢复文件和数据访问的解密密钥。但是,无法保证攻击者会遵守承诺提供解密密钥。
勒索软件的不同类型
有六种基本类型的勒索软件,每个类别都有许多变体。
- 加密货币勒索软件。加密货币勒索软件是最常见的勒索软件类型。加密勒索软件通常通过电子邮件附件或从遭到入侵的网站下载的方式进行传播,它会使用复杂的加密算法对硬盘上的文件进行加密,并要求以加密货币支付赎金。知名的示例包括 CryptoLocker、Cerber、Bad Rabbit 和 Ryuk 勒索软件。
- 泄露软件。这也称为曝光软件、数据窃取软件、勒索软件和双重勒索软件。泄露软件会以不支付赎金便在网上公布受害者的敏感数据相要挟来加大勒索的力度。在对系统上的文件进行之前,攻击者通常会使用渗漏技术来窃取数据。泄露软件会给受害者带来额外的压力,因为他们可能担心,一旦某些信息被公之于众,其声誉或商机将受到损害。REvil 和 Maze 勒索软件是这种基于勒索的恶意软件的示例。
- 锁屏勒索软件。这种危险性稍低的变体也称为屏幕锁定器。它不会对文件进行加密,而是会使受害者无法登录其设备,从而阻止他们访问设备上的操作系统、应用程序或文件。知名的示例包括 Petya 勒索软件和 Locky 勒索软件变体。用户或许能够使用安全模式启动和防病毒软件来绕过此类恶意软件。
- DDoS 勒索软件。这种类型的勒索软件不会对文件进行加密,而是使用僵尸网络通过非法流量使服务器不堪重负,从而导致网络资源和服务速度减慢、崩溃或无法供用户使用。这通常称为 DDoS 攻击。
- 勒索软件即服务 (RaaS)。RaaS 是一种业务模式,即网络犯罪分子开发出勒索软件并将其出租给他人使用。这种模式使得那些在勒索软件方面几乎没有经验或技能的黑客也能够发起破坏性攻击。勒索软件开发人员会从赎金中获得一定比例的分成。知名的 RaaS 示例包括 Cerber 和 REvil。
- 恐吓软件。此变体实际上并不会对文件进行加密,而是会显示一条弹出消息,声称设备已遭到感染,并怂恿用户快速下载产品或服务来解决问题。恐吓软件利用了勒索软件在个人和企业中所造成的恐惧心理。
勒索软件防护的最佳实践
为了抵御多种类型的勒索软件感染,安全团队必须实施多层勒索软件防护和勒索软件清除方法。
- 防病毒、反恶意软件和反勒索软件解决方案可检测并移除勒索软件。
- 电子邮件过滤技术可拦截网络钓鱼电子邮件和恶意附件。
- 防火墙会阻止对网络的未经授权访问并过滤掉恶意流量。
- 经常备份使企业能够在不支付赎金的情况下恢复受害者的数据。
- 端点保护可在各个设备上提供防火墙以及检测和响应功能。
- 优化的补丁管理可确保软件和操作系统处于最新状态,从而防止攻击者利用软件和硬件中的漏洞发起攻击。
- 安全意识培训可帮助用户和员工发现潜在的网络攻击、危险的垃圾邮件和社会工程技术,同时能够让他们养成良好的安全习惯以防范勒索软件攻击。
- 事件响应计划使企业能够在检测到勒索软件后立即采取协调一致的行动。这些措施应涉及通知 FBI 等执法机构。