勒索病毒胃口越來越大:專挑“金主”下手,索要鉅額比特幣

買賣虛擬貨幣

9月11日訊息,泰國的醫院和公司遭到了駭客的勒索病毒攻擊,並被要求支付比特幣以恢復電腦系統和資料。截至目前,一些被攻擊的機構已經按駭客要求支付了100萬泰銖(約合人民幣21.83萬元)的贖金。

目標明確,專挑“金主”下手

據騰訊安全應急中心此前釋出的安全預警顯示,勒索病毒多利用域伺服器作為跳板進行定向攻擊和RDP爆破入侵,在控制伺服器之後,駭客會在內網掃描入侵更多機器再次進行勒索加密,導致大量終端被勒索病毒感染。而醫院、機關、大型企業,恰恰是勒索病毒的重點攻擊物件:

今年6月,日本汽車巨頭本田的伺服器被Ekans勒索軟體攻擊,由於這一新型病毒具有鎖定工廠中的工業控制系統和機械的功能,導致本田除日本總部以外多國工廠出現了生產暫停,最終致使本田在7月的產量下跌了4.3%。

7月19日,美國猶他大學的社會和行為分析學院伺服器被勒索軟體攻破,包含學校教員、學生資訊在內的資料洩露。為了避免駭客將其中的資訊公佈,美國猶他大學向駭客支付了價值約457059.24美元的比特幣。

8月24日,韓國半導體大廠SK海力士遭到駭客有組織的勒索軟體Maze攻擊,超過11TB的資料被加密、約600MB的資料被公佈。對此,SK海力士未作評論,因此外界暫時還不清楚被勒索的贖金金額。

9月8日,阿根廷官方移民局Dirección Nacional de Migraciones因為Netwalker勒索軟體的攻擊,暫時停止了該國的邊境業務辦理。駭客要求其支付價值400萬美元的比特幣作為贖金,但阿根廷方面拒絕了這一要求。

必須用比特幣結算,無法追蹤

儘管目前已知的勒索病毒變種已經多達數十種,但運作方式卻如出一轍 —— 攻下伺服器、電腦之後,直接對系統和檔案進行加密,同時要求使用者在一定時間內向駭客的比特幣地址(類似於銀行賬號)匯入指定數額的比特幣。如果使用者拒絕支付贖金,將公開或銷燬檔案。

比特幣作為最主流的加密數字貨幣,具有高度匿名、廣泛認可、實時跨境流通等特點,一直是全球灰黑產交易領域的“硬通貨”。這意味著,僅僅知道駭客比特幣地址的使用者或警方,很難追蹤駭客在現實世界所在的位置,索賠、追責自然無從談起,這也是勒索病毒能夠從2017年肆虐至今的根本原因。

需要指出的是,由於利用勒索軟體獲取資產的代價低、風險小,目前此類活動已經形成產業。除了開發新型勒索軟體的駭客以外,還有不少專門散播、運營勒索軟體的團體,例如有專門的客服引導被加密使用者付款。

這種背景之下,使用者只能透過更新系統和防火牆、不隨意登入陌生網站、下載未知來源的檔案,以減少中招的可能。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;