目标明确,专挑“金主”下手
据腾讯安全应急中心此前发布的安全预警显示,勒索病毒多利用域服务器在控制服务器之后,黑客会在内网扫描入侵更多机器再次进行勒索加密,导致大量终端被勒索病毒感染。而医院、机关、大型企业,恰恰是勒索病毒的重点攻击对象:
今年6月,日本汽车巨头本田的服务器被Ekans勒索软件攻击,导致多国工厂生产暂停,最终产量下跌了4.3%。
7月19日,美国犹他大学的社会和行为分析学院服务器被勒索软件攻破,数据泄露。为了避免黑客将其中的信息公布,美国犹他大学向黑客支付了约457059.24美元的比特币。
8月24日,韩国半导体大厂SK海力士遭到黑客有组织的勒索软件Maze攻击,导致大量数据被加密和公布。
9月8日,阿根廷官方移民局DirecciónNacionaldeMigraciones因为Netwalker勒索软件的攻击,暂时停止了该国的边境业务办理。黑客要求其支付价值400万美元的比特币作为赎金,但阿根廷方面拒绝了这一要求。
必须用比特币结算,无法追踪
尽管已知的勒索病毒变种已经多达数十种,但运作方式却如出一辙——攻下服务器、电脑之后,直接对系统和文件进行加密,同时要求用户在一定时间内向黑客的比特币地址(类似于银行账号)汇入指定数额的比特币。如果用户拒绝支付赎金,将公开或销毁文件。
比特币作为最主流的加密数字货币,具有高度匿名、广泛认可、实时跨境流通等特点,一直是全球灰黑产交易领域的“硬通货”。这意味着,仅仅知道黑客比特币地址的用户或警方,很难追踪黑客在现实世界所在的位置,索赔、追责自然无从谈起,这也是勒索病毒能够从2017年肆虐至今的根本原因。
需要指出的是,由于利用勒索软件获取资产的代价低、风险小,目前此类活动已经形成产业。除了开发新型勒索软件的黑客以外,还有不少专门散播、运营勒索软件的团体,例如有专门的客服引导被加密用户付款。
这种背景下,用户只能通过更新系统和防火墙、不随意登录陌生网站、下载未知来源的文件,以减少中招的可能。
本站所有软件信息均由用户上传发布,版权归原著所有。如有侵权/违规内容,敬请来信告知邮箱:764327034@qq.com,我们将及时撤销! 转载请注明出处:https://czxurui.com/zx/71767.html
发表回复
评论列表(0条)