0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

勒索软件的攻击与防御详解

电子设计 来源:电子设计 作者:电子设计 2020-12-25 18:22 次阅读

近几年来,勒索软件相关的安全事件在全球频繁爆发,引起了大众的重视。2017年一种名为“WannaCry”勒索病毒席卷全球近百个国家和地区。只经过了一个周日,WannaCry 就传播到了 150 多个国家的近 20 万台电脑。2018年11月,又一起勒索事件出现——旧金山MUNI城市捷运系统受到勒索加密勒索软件攻击,所有的售票站点都显示出“你被攻击了,所有数据都被加密“,攻击者发出公告索要100比特币,也就是70000多美元。勒索软件影响的客户包括中小企业的业务信息系统,甚至包括个人终端,移动设备。又因为它不像一般攻击事件,其发起者只想访问数据或者获取资源,勒索者有时既想要数据,更要钱。所以近年来,勒索软件越来越得到人们的重视。

一、勒索软件的由来

其实,早在1996年美国的Young等人就第一次提出了加密病毒的概念,并命名为Cryptovirology,进而提出通过结合加密算法和计算机病毒可以实现访问用户关键数据,加密用户文件来勒索钱财的目的,这就是勒索软件的雏形。勒索软件的本质是感染计算机并限制用户对计算机及其文件访问的恶意软件。勒索软件是通过网络勒索金钱的常用方法,它是一种网络攻击行为,可以立即锁定目标用户的文件、应用程序、数据库信息和业务系统相关的重要信息,直到受害者支付赎金才能通过攻击者提供的秘钥恢复访问。随着网络技术的发展,这类加密病毒不断发展,传播方式日益多样,影响范围迅速扩大,攻击能力逐渐增强。

勒索形式主要是要求被感染用户支付赎金以解除限制,赎金形式包括真实货币、比特币或其它虚拟货币。比特币具有良好的匿名性,难以追踪。同时,很多勒索软件的交易是通过暗网进行的,这种网络对于传递的信息全程加密,匿名传递,追溯难度非常大。

二、勒索软件的感染途径

勒索软件的常见感染方式包括:垃圾邮件附件、开发套件、钓鱼网站、恶意广告等。勒索软件的攻击对象不仅是缺乏系统防护的个人用户,还包括警察局、消防队、医院、学校、大坝、电网等重要的公共基础设施。

三、勒索软件的攻击方式

勒索软件的攻击手段多样,根据是否运用加密算法来加密用户文件,可以分为非加密型勒索软件和加密型勒索软件。非加密型勒索软件不对用户文件进行加密。典型的非加密型勒索软件只是对用户主机进行锁屏,或者修改分区表和主引导记录MBR(Master Boot Record)。加密型勒索软件运用加密算法对用户文件进行加密。根据加密文件所用的加密算法类型可以分为对称加密勒索软件、公钥加密勒索软件和混合加密勒索软件。

勒索病毒文件一旦进入本地,就会自动运行,同时删除勒索软件样本,以躲避查杀和分析。勒索软件专门以用户文件为攻击目标,一般通过某种嵌入式文件扩展名列表来识别用户文件和数据。勒索软件还会通过编程避免影响某些系统目录,以确保负载运行结束后,系统仍然保持稳定,以使客户能够支付赎金。勒索病毒利用本地的互联网访问权限连接至黑客的C&C服务器,进而上传本机信息并下载加密私钥与公钥,利用私钥和公钥对文件进行加密。除了病毒开发者本人,其他人是几乎不可能解密。加密完成后,此类恶意软件通常会自我删除,通过修改壁纸或留下某种形式的文档指示受害者如何支付赎金,以重新获得对加密文件的访问权限。勒索软件变种类型非常快,对常规的杀毒软件都具有免疫性。攻击的样本以exe、js、wsf、vbe等类型为主,对常规依靠特征检测的安全产品是一个极大的挑战。

四、勒索软件防御技术

目前针对勒索软件的防护技术,主要分为两大类,一是根据勒索软件行为特征进行检测,二是通过数据备份技术进行数据恢复。勒索软件的检测技术主要通过分析勒索软件的文件系统的操作、网络流量或加密算法等特征进行,利用数据备份技术实现数据恢复主要是通过云存储、日志文件系统或者增加本地额外存储设备等方式进行。

五、我们可以怎么做?

针对勒索软件的防御工作,企业和个人可以做到:定期数据备份与恢复,阻止恶意的初始化访问,搭建具有容灾能力的基础架构,强化网络访问控制,定期进行外部端口扫描,建立全局的外部威胁和情报感知能力,建立安全事件应急响应流程和预案。

作者:徐丽娟

审核编辑:符乾江
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 应用软件
    +关注

    关注

    0

    文章

    46

    浏览量

    8960
  • 勒索软件
    +关注

    关注

    0

    文章

    33

    浏览量

    3503
收藏 人收藏

    评论

    相关推荐

    施耐德电气遭勒索软件攻击,大量机密数据泄露

    Cactus是一种新颖的勒索软件,首次出现于2023年5月,其独有的加密机制可避免常规检测。此外,Cactus具备多种加密选项,包含快速模式。若攻击者选择连贯执行两种模式,受害方文件将被双重加密,附件会添加两个不同的扩展名。
    的头像 发表于 01-31 10:51 702次阅读

    台湾半导体公司遭遇勒索软件攻击

    来源:The Record 台湾一家半导体制造商受到网络攻击,据称该攻击是由臭名昭著的LockBit勒索软件团伙发起的。 黑客在京鼎精密科技(Foxsemicon)的网站上发布了一条威
    的头像 发表于 01-18 16:15 282次阅读

    【虹科分享】一种动态防御策略——移动目标防御(MTD)

    文章主要探讨了网络安全领域中的动态防御策略,特别是针对规避性威胁的“移动目标防御”(MTD)技术。本文分析了攻击者常用的规避技术,并探讨了如何利用移动目标防御技术来对抗这些威胁。传统的
    的头像 发表于 01-04 14:07 195次阅读
    【虹科分享】一种动态<b class='flag-5'>防御</b>策略——移动目标<b class='flag-5'>防御</b>(MTD)

    一种动态防御策略——移动目标防御(MTD)

    网络攻击的技术变得愈发难测,网络攻击者用多态性、混淆、加密和自我修改乔装他们的恶意软件,以此逃避防御性的检测,于是移动目标防御(MTD)技术
    的头像 发表于 01-04 08:04 1086次阅读
    一种动态<b class='flag-5'>防御</b>策略——移动目标<b class='flag-5'>防御</b>(MTD)

    【虹科干货】Linux越来越容易受到攻击,怎么防御

    随着网络攻击手段的不断进化,传统的安全机制(如基于签名的防病毒程序和机器学习防御)已不足以应对高级网络攻击。本文探讨了Linux服务器的安全漏洞,特别是针对企业和云服务的威胁,并提出了基于移动目标
    的头像 发表于 12-25 15:33 283次阅读
    【虹科干货】Linux越来越容易受到<b class='flag-5'>攻击</b>,怎么<b class='flag-5'>防御</b>?

    Linux越来越容易受到攻击,怎么防御

    呢?文章速览:Linux难逃高级网络攻击原因分析·Linux自身原因·软件供应链的入口·其他防御机制基于移动目标防御技术的MorphisecKn
    的头像 发表于 12-23 08:04 629次阅读
    Linux越来越容易受到<b class='flag-5'>攻击</b>,怎么<b class='flag-5'>防御</b>?

    全球勒索攻击创历史新高,如何建立网络安全的防线?

    勒索软件攻击猖獗黑灰产商业模式日渐成熟
    的头像 发表于 11-20 14:32 216次阅读

    华为HiSec智能安全解决方案,帮您对勒索说“No”

    近年来,勒索病毒攻击量倍增,且隐蔽性极强、变种频繁,给诸多行业尤其是金融、建筑、能源、关基等造成严重损失。新型勒索软件变种非常迅速,根据过去一年统计数据来看,新型
    的头像 发表于 11-16 20:20 272次阅读

    勒索金额再创新高,企业应如何防范?

    勒索攻击呈五大趋势
    的头像 发表于 09-25 13:55 146次阅读

    华为安全大咖谈 | 华为终端检测与响应EDR 第04期:如何对高级勒索攻击说“不”

    本期讲解嘉宾     0 1 勒索软件攻击,一种经久不衰的威胁,依然让全球企业倍感恐慌   万物相生相成,数字化转型提高了生产效率,但也给攻击者提供了更多的机会和手段,增加了网络安全风
    的头像 发表于 09-19 18:45 481次阅读
    华为安全大咖谈 | 华为终端检测与响应EDR 第04期:如何对高级<b class='flag-5'>勒索</b><b class='flag-5'>攻击</b>说“不”

    使用 AI 增强的网络安全解决方案强化勒索软件检测

    检测到可能会造成不可逆转的损害。更快、更智能的检测能力对于应对这些攻击至关重要。 使用 NVIDIA DPU 和 GPU 进行勒索软件行为检测 由于敌人和恶意软件的发展速度比
    的头像 发表于 09-14 17:40 248次阅读
    使用 AI 增强的网络安全解决方案强化<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>检测

    勒索病毒“漫谈”(下篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access at
    的头像 发表于 07-24 14:41 497次阅读
    <b class='flag-5'>勒索</b>病毒“漫谈”(下篇)

    勒索病毒“漫谈”(中篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access at
    的头像 发表于 07-13 16:14 312次阅读

    勒索病毒“漫谈”(上篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access at
    的头像 发表于 07-04 11:28 359次阅读

    自动移动目标防御|为什么EDR不足以防止勒索软件|虹科分享

    现在平均每10秒就会有一次新的勒索软件攻击。威胁行为者已经变得足够强大和老练,足以成功地勒索爱尔兰和哥斯达黎加等国家政府。这并不意味着州级实体是他们的主要目标。恰恰相反,
    的头像 发表于 05-31 09:34 502次阅读
    自动移动目标<b class='flag-5'>防御</b>|为什么EDR不足以防止<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>|虹科分享