0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

勒索软件是什么?什么驱动了当前勒索攻击的格局?

华为数据通信 来源:华为数据通信 作者:华为数据通信 2022-08-25 09:36 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

勒索软件是什么

勒索软件又称勒索病毒,勒索软件的本质是恶意软件。攻击者利用勒索软件获取用户系统或文件的控制权限,阻止用户访问这些系统或文件。受害者必须支付赎金,才有可能换取解密密钥,恢复被程序加密的系统或文件。很多时候,即便支付赎金,也并不能恢复控制权。这是一种很成功的商业模式,就像在物理世界中,我们把钱放在保险箱中,小偷并没有撬开保险箱将钱直接拿走,而是在保险箱的外面又套了一个保险箱,如果我们没有小偷新套上的保险箱的开锁密码,我们依然拿不到保险箱中的钱。

事实上,勒索软件并不是一种新的威胁,网络罪犯已经利用它执行恶意操作超过30年。第一次有记录的恶意软件网络攻击可以追溯到1989年,哈佛艾滋病研究者Joseph Popp博士通过软盘发布了针对艾滋病研究人员的恶意软件。

幸运的是,早期的勒索攻击比较初级,使用非常基础的数据加密技术。然而从2000年中期开始,网络罪犯开始使用非对称加密进行加密——这标志着现代勒索软件的开始。

尽管勒索软件已经活跃30年,但也就在最近10年最为疯狂,攻击规模和频率以惊人的速度增长,存在较多勒索软件成为重要威胁的里程碑事件。

b4cf68de-23ae-11ed-ba43-dac502259ad0.png

勒索软件重要里程碑事件

什么驱动了当前勒索攻击的格局

在过去的10年间,勒索软件的格局发生了很大变化,主要由如下三个因素驱动:

01 勒索软件即服务(RaaS)

As-a-Service模式已经成为网络犯罪领域的常客十多年之久,勒索软件开发者可以像合法软件服务公司一样开发一款产品并基于固定价格或勒索收益的分成授权给攻击团伙。攻击团伙很多时候独立于勒索软件开发者和运营商,专职作为攻击方角色对受害目标实施攻击,这样攻击团伙有更多的时间和精力来布局运作,从而实现更加精准、有效的攻击。在这种勒索软件商业合作生态中,各角色独立地在高度专业化的集群中运行,专注于自己所负责的模块,以达到高效产出的目的。

b4e27848-23ae-11ed-ba43-dac502259ad0.png

勒索攻击合作生态结构图

02 敲诈勒索

直到前几年,最常见的防御勒索攻击的方法还是确保组织有固定的、安全的关键数据的离线备份。如果勒索攻击成功,任何加密的数据都可以使用备份数据恢复,从而降低对数据丢失的影响。但2019年的Maze勒索软件团体加入了二级勒索战术剧本,不仅仅加密对一个组织中有重大影响的数据,而且窃取这些数据或组织敏感信息,并威胁说如果不支付赎金就公开这些数据。对于那些拒绝支付赎金的组织,勒索软件组织会在暗网上发布博客,任何访问该网站的人都可以下载。这种通过增加额外动机改变了一个组织可能决定如何应对一个勒索软件攻击的策略,即为敲诈勒索。

03 加密货币

这是勒索软件最大的驱动因素,早期勒索软件中,勒索是通过不明的支付方式提出的,这些方式一般需要受害者购买一种实体支付卡,这就人为设定了赎金上限,由于支付方式的挑战,十年前因勒索软件攻击而支付的费用在100美元左右。比特币诞生于2008年,但直到2013年网络犯罪分子才开始使用加密货币作为支付赎金的唯一方法,加密货币相比之前的支付方式有三大优势,其一是相对匿名的支付,可以帮助网络罪犯保护他们的身份,其二是加密支付速度快,最重要的是通过加密货币支付的金额远高于其他支付方法。这些因素再叠加上过去这几年中加密货币价格的暴涨,已经导致了更高的赎金和更大的利润,因此勒索软件攻击的平均支付金额已经从五年前的几百美元暴涨到现在的几万美元,如今,一些款项达到了数百万美元。

勒索攻击是如何发生的

一般来讲,勒索攻击的攻击链条分成四个步骤:攻击入侵、病毒投放&执行、加密勒索、横向移动。

b4f25b00-23ae-11ed-ba43-dac502259ad0.png

勒索攻击链条

01 攻击入侵

攻击入侵是勒索攻击的第一步,用来打破可信边界,一般攻击者会通过上图中的6种方式来实现。其中,RDP暴力破解因成本低且可以直接获取主机权限的优势,是中小企业的主要入侵方式;钓鱼邮件攻击又可以分成广撒网的方式传播钓鱼邮件或定向钓鱼邮件,诱导受害者打开勒索邮件附件或点击其邮件正文中的链接地址,是中大型企业中较为常见的入侵方式。针对这些入侵攻击方式,防御方需提前识别企业暴露的攻击面,提前消除隐患。

02 病毒投放&执行

勒索攻击成功进入内网后,攻击者开始在目标主机上提权,获取可持续权限,并进行防御逃避等。在这个阶段防御方应该在病毒投放阶段和执行早期阶段高精度检出威胁并快速阻断,保证核心数据的零损失。

03 加密勒索

攻击者对目标机器上的关键数据进行加密,释放勒索信,勒索弹窗、锁屏提示等,有些家族还进行双重勒索,在加密前将关键数据外传到攻击者服务器,以提高勒索成功率。在这个阶段一定要尽早检测出勒索威胁,快速阻断减少数据损害,对受害者主机断网或快速隔离,防止横向扩散到其他主机。

04 横向移动

为扩大勒索战果,攻击者往往会利用文件共享、操作系统漏洞、暴力破解等方式进行横向移动。在这个阶段一定要尽快圈定横向移动范围,并尽快对主机断网或隔离。

通过勒索攻击链条发现,攻击者也会考虑攻击的投入产出比。因此,应对勒索性价比最高的一条举措就是尽早断开普通/廉价的入口打破攻击者的ROI,不断的增加攻击者的攻击成本和难度




审核编辑:刘清

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据加密
    +关注

    关注

    0

    文章

    54

    浏览量

    13087
  • 勒索软件
    +关注

    关注

    0

    文章

    39

    浏览量

    3855

原文标题:揭秘勒索第1期丨勒索软件是什么?勒索攻击是如何发生的?

文章出处:【微信号:Huawei_Fixed,微信公众号:华为数据通信】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    完整实施:在成功突破防御后,攻击者能够进行广泛的横向移动与持续的权限提升,从而部署勒索软件、窃取敏感数据或建立持久化通道,最终对用户造成实质性损失。 攻击逃逸测试的必要性与目标
    发表于 11-17 16:17

    戴尔数据保护解决方案助力企业构筑网络韧性体系

    在这个几乎一切业务都数字化的时代,没有一家企业能完全置身于网络攻击之外。当勒索病毒锁死系统、数据中心陷入停摆、客户访问受阻的那一刻,决定成败的,早已不再是能否“挡住攻击”,而是——能否迅速恢复。
    的头像 发表于 10-28 16:44 674次阅读

    OEM 必须投资供应链网络安全最佳实践

    的首要任务之一。 举个例子:2025 年 2 月,台湾印刷电路板(PC 板)制造商 Unimicron 遭到 Sarcoma 勒索软件攻击 ^1^ 。Sarcoma 是一个勒索
    的头像 发表于 10-02 16:38 1333次阅读
    OEM 必须投资供应链网络安全最佳实践

    什么是数据保护层面的最小可行性

    在当今复杂的商业环境中,企业面临的威胁日益多元,从自然灾害、硬件故障到恶意网络攻击,各类突发事件都可能中断业务运营。据统计,全球数据泄露的平均成本已达488万美元,而勒索软件攻击后的平
    的头像 发表于 08-15 17:20 867次阅读

    行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临勒索软件威胁

    8.x版本,允许未经身份验证的远程攻击者在虚拟环境中执行任意代码、提升权限或传播勒索软件等。更令人担忧的是,该漏洞利用难度极低,且相关利用代码据信已在7月底于地下论坛
    的头像 发表于 08-14 16:58 1626次阅读
    行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>威胁

    华为星河AI融合SASE解决方案如何防御勒索攻击

    当前,AI技术蓬勃发展,智能化转型已成为企业发展的必由之路。各企业纷纷投身其中,在企业运营中不断创造出更多的数字资产。这些数字资产如同企业的“黄金宝藏”,已成为企业至关重要的生产要素。然而,一旦重要数据遭勒索加密,不仅会造成财产损失,更可能导致业务系统严重瘫痪,给企业带来
    的头像 发表于 08-11 10:44 730次阅读
    华为星河AI融合SASE解决方案如何防御<b class='flag-5'>勒索</b><b class='flag-5'>攻击</b>

    Commvault Cloud平台如何应对勒索软件攻击

    在之前的文章中,我们探讨了可能影响AD小规模中断的因素,例如意外删除对象等,以及为何快速、细粒度的恢复至关重要。
    的头像 发表于 07-29 15:07 591次阅读

    芯盾时代零信任业务安全解决方案助力应对勒索软件攻击

    近年来,勒索攻击活动显著增加,给企业造成了巨大损失,引发了大众的广泛关注:
    的头像 发表于 07-29 10:18 707次阅读

    Microsoft AD究竟有多重要

    勒索软件攻防已成一场永无止境的猫鼠游戏——在IT和安全团队不断提升能力的同时,攻击者也在不断寻找新的攻击路径,而AD作为集中管理的核心要素,已成为
    的头像 发表于 07-22 13:57 572次阅读

    戴尔科技三位一体构筑现代安全体系

    最近,一则黑客组织主动解散的重磅新闻在圈内刷屏——臭名昭著的勒索软件团伙Hunters International宣布“退出江湖”,并在暗网发布声明,称将为所有受害者免费提供解密工具,不再从事数据加密勒索
    的头像 发表于 07-11 15:08 661次阅读

    Cohesity DataHawk 加强网络响应和快速恢复干净的数据

    全球各地的企业都面临着巨大挑战,即如何保护数据以抵御勒索软件或其他网络攻击,以及在遭受攻击时恢复数据。数据泄露可能会造成严重后果,从运营中断到财务损失,甚至公司倒闭。为了帮助企业抵御
    的头像 发表于 06-26 09:47 426次阅读
    Cohesity DataHawk 加强网络响应和快速恢复干净的数据

    Cohesity与Nutanix提供由AI驱动的数据安全和管理

    在日益复杂的环境中,企业面临整合、保护和确保数据安全的重大挑战。 传统解决方案导致数据分布在各个孤岛和位置。这为网络犯罪分子创建了更大的攻击面。 近年来,勒索软件攻击的风险日益增加,其
    的头像 发表于 06-24 16:46 286次阅读

    美国传感器巨头遭黑客敲诈勒索,中国员工放假一周!

      近日,美国传感器巨头森萨塔(Sensata)遭遇严重的勒索软件攻击,部分系统被加密,导致相关运营服务中断,产品制造与运输均受到影响,同时 公司已确认内部数据被窃取 。   据森萨塔提交给美国
    的头像 发表于 04-15 18:27 688次阅读
    美国传感器巨头遭黑客敲诈<b class='flag-5'>勒索</b>,中国员工放假一周!

    戴尔科技如何助力企业网络安全

    数据安全如同悬在企业头顶的“达摩克利斯之剑”,随着新技术的飞速发展,企业运营愈发依赖网络与数据,然而这也为网络威胁和攻击敞开了大门,特别是勒索软件攻击,作为其中极具破坏力的一种
    的头像 发表于 03-10 15:51 718次阅读

    节日将至,您的数据上保险了吗

    前言 在当今高度数字化时代,数据误删事件时有发生,勒索攻击也处于高发态势。每一次攻击都可能导致数据丢失、业务停摆、重大经济损失,以及造成不可挽回的声誉损失。2022 年,国内某知名新能源汽车公司遭遇
    的头像 发表于 01-23 18:01 586次阅读
    节日将至,您的数据上保险了吗