曲速未來 :勒索病毒的肆虐蔓延
說到加密貨幣的安全性問題,人們往往想到的是攻擊交易所、挖礦木馬等與自身利益有著直接關聯的攻擊手段,反倒是勒索病毒卻由於幾乎影響不到幣價,也很難落到個人頭上,所以常常難以引起人們所重視。
實際上,與其它發生較為直接、損失也只是在經濟範圍內的攻擊手段相比,勒索病毒往往更趨於通過造成社會動亂等途徑獲取利益。其造成的影響和範圍往往也是巨大的。而且,受害者如果選擇私了,可能會發現這只是虛驚一場或者仍無法解決問題。
簡單說,雖然絕大部分勒索病毒的目的是為了錢,但實際上,這往往不僅是錢的問題,再加上現如今的勒索都充斥著加密貨幣的身影,所以更讓人頭痛。
不僅如此,近日,記者發現,勒索病毒開始愈發猖獗,不僅攻擊手段眼花繚亂,而且其覆蓋範圍也越來越廣了。
互相成就
還記得1年多前,那個席捲全球的比特幣勒索病毒“WannaCry”嗎?
它通過加密你電腦裡的重要檔案來進行勒索,要求被害者支付比特幣才能解鎖檔案。
當時,我國多地的出入境、派出所等公安網疑似遭遇了病毒襲擊,不得不一度暫時停辦出入境業務;中石油旗下不少加油站也因遭受病毒襲擊一度“斷網”,使線上支付業務一度中斷;勒索病毒在我國校園網內的肆虐,甚至還導致不少畢業生的畢業設計論文被鎖。也就在那時候,比特幣一夜成名。
實際上,勒索病毒最早出現在1989年,當時與加密貨幣也並無關聯,所以有不少加密貨幣的支持者認為,勒索病毒是由於電腦系統漏洞而生,並不能怪罪於比特幣。
但也有人認為,如果說勒索病毒的出現只是苗頭初現,那麼比特幣就是它最為重要的催化劑。加密貨幣這種“去中心化”的交易方式,為勒索病毒提供了完美的支付環境。使得勒索病毒越來越猖獗,而比特幣也由此被世人皆知。
此前,也有報告指出,隨著數字加密幣的普及,數字加密幣天然的匿名性、非法交易難以追蹤的特性令病毒木馬黑色產業如獲至寶。
2018年,數字加密幣已徹底改變了病毒木馬黑色產業,使勒索病毒和挖礦木馬成為影響企業網路安全的兩大核心威脅。
勒索病毒直接要求受害者向指定數字加密幣錢包轉帳;挖礦木馬傳播者瘋狂入侵企業網路,利用企業IT資源實現0成本挖礦(不管比特幣、門羅幣、以太坊幣跌成什麼樣,利用殭屍網路挖礦不需要購買礦機,也不需要自己付電費)。而暗網平臺大量存在的非法交易,更是數字加密幣持續火爆的土壤。
目標多
在2017年WannaCry登上舞臺之後,勒索軟體病毒迎來了“爆發式的躍遷”。不僅種類眾多,而且覆蓋範圍也越來越廣。
有機構公佈的“盤點2018年網路安全大事件”中,臺積電感染勒索病毒、Globe Imposter勒索病毒、GandCrad勒索病毒位列其中,而在已經步入的2019年,也已經有數不清的勒索病毒警告進入人們視野。
2019年1月3日,愛爾蘭電車運營商Luas遭到黑客攻擊,被勒索比特幣。1月9日,去中心化社交媒體平臺Steemit已禁止號稱“黑暗霸主”的黑客組織賬號。該黑客組織威脅要釋出與911恐怖襲擊有關的檔案,威脅要勒索各方。
1月14日,據The Next Web訊息,一個名為Ryuk的網路勒索軟體在短短五個月內收到了超過705個比特幣,估計價值約370萬美元。
勒索者利用電子郵件釣魚,向數萬名受害者電腦傳送了一種名為“TrickBot”的銀行特洛伊木馬程式,他們專門挑選在那些屬於大公司或政府機構的電腦上部署Ryuk。一旦被攻擊,被攻擊目標的所有資料直接被鎖定,直到受害者聯絡黑客和傳送一定的BTC作為贖金才會解除鎖定。
1月24日,網路安全公司McAfee的安全研究人員宣佈發現了一種名為“Antova”的新型加密貨幣勒索軟體。這種軟體隱藏在普通的的圖示檔案中(通常是流行遊戲或應用程式)以引誘使用者下載。
程式執行後,它會自動申請管理員許可權,並開始加密電腦中的檔案,然後要求受害者支付贖金,黑客可能會要求以達世幣進行支付。他們已經在美國發現了100多起此軟體引發的勒索案例。
與此同時,也有訊息稱,近日監測到一款新型勒索病毒CerBer2019,該勒索病毒已有部分企業使用者中招。與其它勒索病毒不同的是,該病毒除加密常見檔案型別外,還會把其他勒索病毒(如:WannaCry,Crysis)加密過的檔案再次加密。勒索文件要求受害者24小時內支付1比特幣解密,超過36小時則銷燬檔案加密金鑰。
可以看到的是,現如今,在各個領域都有勒索病毒的身影。黑客們討要“幣”的姿勢也越來越嫻熟。然而,有趣的是,就連加密貨幣這個老東家,也即將要淪陷在勒索病毒手中了。
礦機與一體化
據報道,有一種新的勒索軟體病毒正在瞄準比特幣礦工。該勒索軟體名為H-Ant,可感染中國的某些Antminer礦機,鎖定檔案,如果礦工沒有支付贖金,該軟體將銷燬受感染機型的檔案。