卡巴斯基实验室:去年发现的62个勒索软件有3/4是讲俄文的骇客开发的
2017-02-15 17:23:05 | 来源:ithome | 投稿:乐乐 | 编辑:dations

原标题:卡巴斯基实验室:去年发现的62个勒索软件有3/4是讲俄文的骇客开发的

示意图,与新闻事件无关。

图片来源:

维基共享资源;作者:Jericho

卡巴斯基实验室(Kaspersky Lab)的恶意程式分析师Anton Ivanov在本周一(1/13)举行的RSAC勒索软体高峰会(2017 Ransomware Summit)上透露,在该实验室研究人员于去年所发现的62个加密勒索软体家族中,有47个是由讲俄文的骇客所开发,佔了所有勒索软体家族的75%。

根据美国娱乐软体谘询委员会(Recreational Software Advisory Council,RSAC)的估计,勒索软体一年所创造的收益已超过10亿美元,成为获利最丰的恶意程式型态。

骇客经营勒索软体集团化分工

Ivanov指出,专业勒索软体集团拥有完善的组织(下图,来源:Kaspersky Lab),组织内有恶意程式作者、各联盟专案的负责人、联盟专案的合作伙伴,以及负责管理与联繫上述角色的协调者,大家各司其职,俨然是一家无形的大型企业。其中,恶意程式作者负责打造及更新勒索软体,各联盟专案则是负责递送勒索软体,参与联盟专案的即为更下游的合作伙伴,估计光是合作伙伴的每月进帐就有40到50个比特币,现值约为4到5万美元。

形成完整生态体系的勒索软体集团在2016年所释出的62种勒索软体家族已攻击全球逾140万名受害者。

1/5的中小企业即使付了赎金也没拿回资料

Ivanov的研究显示,去年除了出现62款新勒索软体家族之外,变种数量从第一季的2900个增加到第三季的3.2万个,个人受到勒索软体攻击的间隔从第一季的20秒缩短到第三季的10秒,企业被攻击的间隔则从第一季的2分钟缩短到第三季的40秒,而且在同意支付赎金的受害中小企业中,有1/5一直没能取回原来的资料。(下图,来源:Kaspersky Lab)

勒索软体+目标式攻击向大型企业下手

然而,Ivanov认为最值得担心的是专业勒索软体集团锁定的攻击对象正从一般使用者及小型企业转移到大型企业,最近骇客攻击了两家分别拥有200个及1000个工作站的大型企业,所使用的手段也与寻常的感染路径不同。

在针对大型企业的目标式攻击中,骇客会先骇进企业所属的伺服器,利用开源的攻击套件与工具进入企业网路,再想办法取得安装勒索软体的权限,之后即可建立持久的远端管理能力,还会研究目标企业以加密最重要的档案,进逼企业就範,支付赎金。

有关于防範勒索软体的攻击,各家资安业者的建议都大同小异,包括必须确实作好备份、安装可监控勒索软体的防毒软体,以及不要开启来路不明的附加档案等。Ivanov还极力呼吁受害者不要支付赎金,因为这些金钱将会助长此一恶意生态体系,让他们有更多的资源建置更複杂也更尖端的恶意程式,同时扩大恶意行动的範围。

tags:俄文   骇客   勒索   软体   实验室

上一篇  下一篇

相关:

骇客太猖獗 逾 8成企业对资安没信心

台湾发生史上首次券商集体遭骇客攻击勒索事件,企业资安议题再度被唤起。但据安永调查,逾 8成企业对自身资安防护系统仍缺乏信心,主因是网络攻击猖獗且手法翻新极快。安永会计师事务所今天发布“全球资讯安全调查”

台湾史上第一次券商集体遭DDoS攻击勒索事件

图片来源: iThome 才开春,台湾就爆发了有史以来第一次券商集体遭DDoS攻击勒索事件,全台79家券商中,先后有十多家券商收到勒索信件,其中13家的网站下单系统更实际遭DDoS攻击,平均短暂停摆了半个多小时。不论是交易

资安业者:20组骇客人马锁定新漏洞,150万个未修补WordPress网站被骇

WordPress在今年1月26日释出WordPress 4.7.2,宣称修补了3个安全漏洞,直至2月1日才揭露该版其实还修补了另一个未经验证之权限扩张漏洞,此一权限扩张漏洞惹来骇客的觊觎,资安业者Wordfence指出,截至2月9日为止,已

8个QA掌握勒索攻击防御关键

若你在Shodan搜寻引擎上看到自家系统的资讯,这就意味着,骇客自动化工具也能够「看」得到,你的系统就是容易发生勒索攻击的高风险群。 图片来源: iThome 短短1个月时间,全球4万多个MongoDB资料库、5千多台Elasti

2017年第一波全球性威胁,勒索攻击攻陷4万台企业资料库

资料来源:GDI基金会,iThome整理製图,2017年1月 去年12月27日,一名资安研究员Victor Gevers揭露了一种新型态的勒索攻击手法,出现了一个专门绑架MongoDB的骇客团体Harak1r1。没想到,这波勒索攻击变本加厉,才过

站长推荐: