什么是勒索软件?

已发表: 2022-06-29

如果您通过我们的链接购买东西,我们可能会从我们的附属合作伙伴那里赚钱。 学到更多。

勒索软件是一种恶意程序或恶意软件,可以限制您访问互联网设备或其中的数据,直到您支付赎金以换取访问您的设备或数据的能力。

在本文中,我们将探讨勒索软件如何进入您的计算机系统、它是如何工作的,以及如何防止勒索软件攻击。

让我们深入了解:



什么是勒索软件攻击?

勒索软件攻击是一种恶意软件攻击,它限制或阻止您在支付赎金之前访问您的设备或数据。 更糟糕的是,如果不支付赎金,进行勒索软件攻击的恶意行为者威胁要在暗网上发布或出售数据。

根据 Verizon 的报告,勒索软件占所有数据泄露的 10%。 如今,人们不必自己开发勒索软件工具包。 许多勒索软件运营商将勒索软件作为服务提供,使威胁参与者能够轻松访问复杂的工具和恶意软件以进行有针对性的攻击。

以下两种形式的勒索软件被世界各地的勒索软件犯罪者广泛使用:

  1. Locker 勒索软件,可锁定您对计算机系统或移动设备的访问权限
  2. 加密设备上的文件和敏感数据的加密勒索软件

勒索软件如何运作?

与任何其他恶意软件一样,勒索软件可以通过多种方式进入您的计算机设备。 但就作案手法而言,所有勒索软件变体都有以下共同阶段:

  • 勒索软件进入您的计算机设备并保持休眠数天/数月,评估您的关键数据。
  • 一旦勒索软件访问您的关键数据,它就会开始使用攻击者控制的加密密钥加密文件。 勒索软件还可以删除备份文件或加密数据备份
  • 加密文件或锁定您的计算机系统后,它会提出赎金要求

根据勒索软件的变体,可能还有一些额外的步骤。 例如,一些勒索软件变种会在发送勒索信之前泄露数据。

尽管勒索软件攻击者承诺一旦给出赎金就会释放解密密钥,但并非总是如此。 此外,支付赎金会鼓励威胁行为者感染其他设备。 因此,在处理勒索软件攻击时,支付赎金不应成为您的首要任务。

勒索软件攻击简史

以下是勒索软件攻击的简史:

  • 艾滋病研究人员 Joseph Popp 博士于 1989 年通过向艾滋病研究人员分发软盘发起了第一次已知的勒索软件攻击
  • CryptoLocker 的第一个版本出现在 2013 年 12 月
  • CryptoWall 于 2014 年浮出水面,造成约 1800 万美元的损失
  • Locky出现在2016年,有很多变种
  • 臭名昭著的勒索软件 WannaCry 在 2017 年感染了全球超过 200,000 台计算机
  • 2021 年,DarkSide 勒索软件组织攻击了 Brenntag,从该公司获得了 440 万美元作为赎金

现代勒索软件攻击非常复杂,需要巨额赎金。 根据 Cyber​​security Ventures 的估计,未来五年全球网络犯罪成本将以每年 15% 的速度增长,到 2025 年达到每年 10.5 万亿美元。

如何防止勒索软件感染

在您能够删除勒索软件之前,受勒索软件感染的系统可以进一步感染连接到网络服务器的更多设备。 因此,必须主动阻止勒索软件。

以下是一些防止勒索软件感染的策略:

1. 有良好的网络策略

无论是家庭网络还是企业网络,您都应该遵循最佳网络实践来防止勒索软件或任何其他网络攻击。

您应该确保:

  • 您及时安装所有软件补丁和固件更新
  • 端点受到保护
  • 对网络安全采用多层防御方法

此外,不分割您的网络可能会将勒索软件从端点传播到服务器。 因此,请确保您的网络是分段的。 这样做可以阻止勒索软件从一个受感染系统传播到另一个系统。

2. 保护您的服务器

您的硬件和软件(包括操作系统)应该是最新的。 而且您永远不应该为您的设备使用默认密码。 始终使用强密码保护您的设备。

如果可能,请使用 SSH 密钥。 它们比密码更安全。

3.备份数据

勒索软件可以加密存储在您的计算机或服务器上的数据和文件。 在许多情况下,勒索软件受害者无法访问加密数据或加密文件。 因此,您应该定期离线和在线备份所有关键数据。

您可以轻松找到可靠的云存储,并选择加密文件以增加安全性。

4. 鼓励安全的在线行为

您和您的员工应该练习安全的在线行为。

您应该确保您的员工:

  • 永远不要关闭操作系统的更新
  • 不要下载破解软件
  • 避免点击恶意链接
  • 不要在恶意网站上打开弹窗

定期让您的员工接受最佳网络安全实践的培训可以帮助您远离勒索软件或其他类型的恶意软件攻击。

5. 安装安全软件

没有工具可以完全阻止勒索软件。 但是,拥有特定于勒索软件的应用程序可以阻止网络钓鱼电子邮件中的恶意附件,并在很大程度上保证您的宝贵文件和数据的安全。

应对勒索软件攻击

如果您有勒索软件感染的机器,以下分步策略可以帮助您度过危机:

步骤1:

隔离受感染的设备并锁定您的网络,以阻止勒索软件进一步传播并加密其他系统上的文件。

第2步:

评估你的伤害。 并使用良好的反勒索软件工具扫描您的系统,以摆脱活跃的勒索软件可执行文件。

第 3 步:

检查 Id Ransomware 和 No MoreRansom 等资源,看看是否有解密密钥可用于加密影响您系统的勒索软件。

在大多数国家/地区,当局建议不要支付赎金。 但这一切都取决于你的情况。

如果您不想支付赎金,则应考虑对威胁参与者已经加密的数据进行加密。 这可以防止滥用由威胁参与者控制的数据。

第4步:

从干净的备份中恢复机器或再次安装操作系统以从您的设备中彻底​​清除恶意软件。

浏览勒索软件攻击并不容易。 您可能不知道您是在与单个黑客还是勒索软件组打交道。

因此,最好获得专业帮助,以增加数据恢复和彻底清除勒索软件的机会。

勒索软件如何进入您的计算机?

垃圾邮件和网络钓鱼电子邮件是勒索软件进入您设备的主要原因。 勒索软件感染的其他原因包括但不限于随机网站上的恶意弹出窗口、盗版软件、远程桌面协议 (RDP)、USB 和可移动媒体、路过式下载和弱密码。

勒索软件攻击者如何获得报酬?

勒索软件攻击者更喜欢以加密货币获得报酬,尤其是比特币。 这是由于加密货币的性质是保密的、匿名的和难以追踪的。

勒索软件可以通过 Wi-Fi 传播吗?

是的,勒索软件可以通过 Wi-Fi 传播。 通过 Wi-Fi 进行的勒索软件攻击可以感染所有连接到网络的设备。 Wi-Fi 有时可以成为黑客传播恶意代码和实施主动勒索软件感染的简便方法。

图片:Envato 元素