2016年7月27日星期三

勒索軟件橫行無忌


據Gartner預計,聯網裝置將在2016年達64億台;及至2020年,更可能增長到210億台。對於攻擊者來說,這意味著更多的潛在攻擊目標。

美國FBI最近公布的資訊,表明勒索軟件(Ransomware)的受害者,在2016年第一季度,就支付高達2億美元以上贖金;相比之下,2015年全年贖金僅為 2,400萬美元,可見勒索軟件已主導威脅環境中的攻擊趨勢。Fortinet的 FortiGuard Labs研發團隊,更每日發現一種新型勒索軟件。

混合型勒索軟件

過往有2種勒索軟件,分別為阻止正常使用電腦的「攔截型勒索軟件」,以及加密個人文檔,以禁止存取的「加密型勒索軟件」。然而,最近這2種勒索軟件的混合型逐漸浮現,例如現在有一種加密型勒索軟件,可以阻止受感染的電腦存取某些網站,直至受害者向黑客交付贖金為止。

Fortinet指出,勒索軟件感染過程一般不離那10個步驟:擷取系統資訊、辨識系統語系、取得其IP位址、從C&C伺服器取得傳輸數據的有效荷載、添加註冊表自動啟動索引、消除所有影子檔案副本(也就是刪去一切入侵證據)、禁用啟動復原、聯絡C&C伺服器並請求公用鑰匙……截至上述步驟,用戶的檔案還是完好無缺的。然而一旦黑客進一步基於檔案類型及索引進行加密,則會向受害者展示交付贖金指引,走上不歸之路。

AES 256加密難以解鎖須勤備份

「黑客若採用AES 256加密,即使以目前最快最高效的主機,亦需花上以年計的時間才能解碼。也就是說,一旦被黑客成功加密檔案,則沒有任何方法於短時間內解密。不過Fortinet極反對企業交付贖金,一來黑客未必會兌現承諾解密,二來一旦交付贖金即會成為黑客組織的『VIP』,淪入不斷被索付的厄運。」

Fortinet建議企業勤於備份,且不要僅保留最近數日的備份(可能含有勒索軟件),那麼即使不幸遭受感染,亦可還原至早前的無感染版本。除此以外,企業亦可安裝FortiSandbox,以及在用戶終端安裝點保安如FortiGuard等,從而有效偵測並阻截有可疑的檔案進入系統。

Locky與Cerber肆虐香港

在目標裝置之間的界線,亦愈來愈模糊。目前,一些流動勒索軟件已經會攻擊電腦和智能手機。同時,在部分受感染案例中,勒索軟件已入侵到智能電視等物聯網裝置,如索價200美元的iTunes禮物卡,否則用家休想收看歐國盃決賽等。有如惡意軟件(Malware)會與時並進一樣,勒索軟件同樣會自然進化,把目光從電腦轉向其他智能設備。FortiGuard Labs已觀察到SamSam和Zcryptor這類的變種勒索軟件,通過網絡遊走,像蠕蟲般擴散到附近網絡。

這種進化遲早會發生,而原因很簡單 ── 受害者都願意支付贖金。黑客把業務當成企業來經營,將大量贖金當作資金般,用於研發更新型的變種。而在香港,除了去年肆虐的CryptoWall,今年就出現了Locky和Cerber這2款新型勒索軟件,肆虐程度更有超越CryptoWall的趨勢。



沒有留言:

發佈留言