WannaCry在上週末的爆發,讓人們的目光又聚集在了勒索病毒身上,都說人是好了傷疤忘了痛的生物,記性可以差到只有悲劇再次發生才會想起還曾有過前車之鑒。在WannaCry之前,它還有哪些前輩曾經給我們留下過痛苦回憶?
恐嚇和要價:勒索軟體的核心戰術
不管採用什麼套路,勒索軟體的目的只有一個,就是從用戶手裡拿走贖金。為了讓使用者服從自己的指令,他們通常會“抓住”使用者的設備或是其上所存儲的資料,押其為“人質”,然後恐嚇用戶交出贖金,以換回那些被扣的資料。
此類惡意軟體在最初時,僅僅是簡單地鎖定使用者的系統,讓其不能操作,相對來說攻擊比較容易被破解,也不會造成太大的實際損害。然而進入新千年以後,隨著傳統破壞性☆禁☆病毒逐漸退出舞臺,勒索軟體開始成為一種流行的電腦犯罪形式,它們通常會採用不對稱加密策略,對使用者電腦上的部分特定檔或是全盤資料實施加密,然後威脅用戶必須在指定時間內向指定的帳戶轉帳贖金,否則不予解密,用戶也就永遠無法訪問自己的檔了。因為有些資料實在是重要,所以支付贖金的人數量不少,很多駭客也因此非法獲利成百上千萬的美金。
這種勒索方式的主動權完全被駭客所掌控,不幸中招的用戶很難找到有效的反制手段,強行解密更是極其耗費時間,一般只能任其擺佈。而駭客本身則喜歡通過暗網或僵屍網路發動攻擊,現在流行的密碼學貨幣比特幣又是一種極為隱秘的贖金收取管道,這使得對駭客進行追蹤定位,採取相關措施也變得難如登天。
有上面這些要素作為基礎,勒索軟體成為駭客青睞的獲利工具也就不足為奇了。我們現在就來點個名,看看是哪幾個臭名遠揚的傢伙被刻在了歷史的恥辱柱上。
萬惡之源CryptoLocker
CryptoLocker發跡於2013年年底,它是第一個近年來在公眾視線中名聲大噪的勒索病毒,典型傳播方式為郵件附件,也有使用ZeuS P2P木馬或是僵屍網路傳播的案例。病毒把自己的可執行檔偽裝為一個PDF電子書,誘騙不明就裡的用戶點擊運行,在被釋放後就會把自己植入用戶的個人資料夾,並在註冊表裡寫進運行啟動的鍵值。
接下來它便會展開攻擊中最關鍵的一步,嘗試連接駭客網路,一旦取得連接之後,駭客網路上的伺服器就會為它生成一對2048位長度的RSA金鑰,並把其中的公開金鑰發回給受感染的系統。CryptoLocker將使用這個公開金鑰,對本地硬碟以及映射的網路硬碟上的所有特定文檔類型進行加密,包括Office文檔,圖片以及CAD設計檔。
最後,它便會在螢幕上顯示一條資訊,告知受害者檔已被加密,需要他通過預付費卡券或是比特幣管道在3天之內向駭客的秘密帳戶支付400美元或歐元等值的虛擬貨幣,否則駭客伺服器上用於解密的私密金鑰便會被刪除。
對重要資料的珍視讓不少人不得不配合駭客的勒索行為,根據當時的調查,有41%的受害者決定支付贖金;不過在整個攻擊被安全業界終結之後,從駭客4個比特幣帳號的跟蹤顯示,駭客在短短兩個月內就收集到了時值2700萬美元數量的比特幣,折算下來實際情況是有1.3%的受害者確實支付了贖金。而駭客有沒有按照約定解除他們檔的加密,就不得而知了。據說有支付贖金卻並未履行解密約定的案例出現,相信駭客會遵守承諾也是一種無形的風險。