比特幣當贖金,WannaRen 勒索病毒二度來襲

買賣虛擬貨幣

作者 | 馬超責編 | 胡巍巍出品 | 程式人生

近日網路上出現了一種名為WannaRen的新型比特幣勒索病毒,與此前的“WannaCry”病毒類似,“WannaRen”病毒入侵電腦後會加密系統中幾乎所有檔案,彈出對話方塊如果使用者要恢復檔案需支付0.05個比特幣的贖金。

目前WannaRen病毒存在兩個變體,一個透過文字,另一個透過圖片傳送勒索資訊。與上一代勒索病毒WannaCry結合永恆之藍漏洞在內網進行快速傳播的方式不同,WannaRen勒索病毒並沒有利用RDP、SMB等高危漏洞進行主動擴散。因此WannaRen的破壞力相對比較有限,但是也不排除後續變種病毒會利用“永恆之黑”系列的漏洞進行內網滲透攻擊。根據最新的報道來看,國內某知名下載網站提供的開源編輯器 Notepad++下載連結中,被發現捆綁了與WannaRen有關聯的程式碼,使得該勒索軟體可能透過國內下載站進行二次爆發。

筆者透過檢視WannaRen病毒使用的比特幣勒索地址1NXTgfGprVktuokv3ZLhGCPCjcKjXbswAM,檢視攻擊者使用錢包,目前還並沒有收到贖金。而值得慶幸的是目前WannaRen的作者已經主動公佈瞭解密金鑰併發布了無毒的解密工具,不過解密工具有效性還沒有得到證實。

WannaRen病毒目前只有中文版本,因此筆者估計這妥妥是一款國產病毒了,WannaRen的大規模傳播主要依靠偽造其他工具軟體欺騙下載的方式進行。

為什麼勒索病毒總是偏愛是比特幣?

比特幣在2017年的大漲和WannaCry勒索病毒全球大爆發有著直接的關係,WannaCry至少使150個國家、30萬名使用者中招,在全球範圍內造成的了80億美元的損失,影響了金融、能源、醫療等眾多行業,造成嚴重的資訊保安危機。在我國WannaCry利用內網橫向傳播的特性,使校園網首當其衝,受害嚴重,大量實驗室資料和畢業設計被鎖定加密。很多科技機構為找回相關資料檔案,只得購買比特幣以付出贖金。但是由於比特幣的區塊鏈交易容量有限,每秒鐘的交易上限不超過10筆,而WannaCry帶來的突發交易量,也被認為是導致比特幣區塊鏈網路分叉的誘因之一。

不過令人髮指的是即便付出贖金,使用者也沒有辦法恢復受損檔案,WannaCry也因此臭名遠揚。而且這也不是比特幣首次被駭客利用了。出現在2013年的CryptoLocker是比特幣勒索軟體的始作俑者, CryptoLocker會偽裝成一個合法的電子郵件附件或.exe格式檔案,如果被活化,該惡意軟體就會使用RSA公鑰加密與AES秘鑰的形式,加密本地與內部網路的特定型別檔案;而私人金鑰則把持在CryptoLocker製作人所控制的伺服器上。如果在規定期限內支付比特幣,就能夠解密這些檔案,否則私人金鑰將會被銷燬,再也不能恢復受損檔案。所以在這一點上CryptoLocker比之WannaCry還算盜亦有道,至少收錢就能幫助使用者恢復檔案。

筆者看到網上大量的文章都稱WannaCry、CryptoLocker之類的勒索病毒之所以選擇比特幣,是因為比特幣的交易是無法追蹤的,但這個說法是比較偏面的,比特幣本質是分散式帳本,每個人都能像筆者一樣透過勒索的比特幣地址查詢到其交易資訊,因此比特幣是可追蹤的。

比特幣賬戶的匿名性,才是其被駭客大量使用的原因。比特幣的出現,尤其是其匿名性,也對監管的反洗錢目標提出了新的挑戰,針對現有實名金融賬戶體系的監管方式肯定不適用於比特幣。而監管反洗錢手段的缺失也是駭客目前首選比特幣作為贖金的最主要原因。

勒索軟體發展趨勢

病毒也開源:2015年下半年,土耳其安全專家Utku Sen在GitHub上釋出了命名為Hidden Tear的開源病毒(https://github.com/utkusen/hidden-tear)

Hidden Tear的出現有著重要的意義,它僅有12KB,雖然體量較小,但是麻雀雖小五臟俱全,這款軟體在傳播模組、破壞模組等方面的設計都非常出色。儘管作者Utku Sen一再強調此軟體是為了讓人們更多地瞭解勒索軟體的工作原理,可它作為勒索軟體的開源化,還是引發了諸多爭議。目前此專案在Github上已經被隱藏,不過向作者傳送申請後還是可以拿到原始碼的。在閱讀了Hidden Tear這款勒索軟體的原始碼後,筆者也是突然醒悟原來程式設計的思路與方法真的是別有洞天,破壞性思維和建設性思維的確是完全不同的風格。可以說Hidden Tear的出現,客觀上也讓勒索病毒得到了極大的發展。

病毒也搞產業化:同樣是在2015年一款名為Tox的勒索軟體開發包正式釋出,透過註冊服務,任何人都可建立勒索軟體,Tox管理面板會顯示感染數量、支付贖金人數以及總體收益,Tox的創始人收取贖金的20%。然而病毒漏洞利用工具包的流行,尤其是 “The Shadow Brokers” (影子經紀人)公佈方程式駭客組織的工具後,其中的漏洞攻擊工具被駭客大肆應用,勒索病毒也藉此廣泛傳播。破壞性病毒和蠕蟲傳播的結合,不但勒索了大量錢財,更是製造影響全球的大規模破壞行動。在此階段,勒索病毒已呈現產業化持續運營的趨勢。在整個鏈條中,各環節分工明確,完整的一次勒索攻擊流程可能涉及勒索病毒作者、勒索實施者、傳播渠道商、代理,並最終獲利。

防毒小貼士

1.關閉高危埠445:我們看到如WannaCry使用的永恆之藍等安全漏洞都是使用SMB協議的漏洞,在區域網內進行瘋狂傳播,也就是隻要病毒攻克了同一WIFI下的一臺機器,那麼其它電腦也將中招。而關閉445埠則是最有效的應對措施。

2.推薦啟用騰訊電腦管家、騰訊御點內建的文件守護者功能:該功能可利用磁碟冗餘空間自動備份資料,萬一遭遇勒索病毒破壞,仍有機會挽回損失。3.及時更新補丁:執行Windows 更新修復補丁也是一種有效的防護方式。

正所謂魔高一遲,道高一丈,據筆者觀察,在資訊保安方面防守方佔優的情況,正隨著情況的發生著慢慢的變化,因此還需要業界高度重視安全方面的新動向,以防新冠病毒的悲劇在IT界發生。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;