iT邦幫忙

2024 iThome 鐵人賽

DAY 16
1
Security

Information Security and Cyber Security系列 第 16

Day 16 - 威脅-勒索病毒(續)

  • 分享至 

  • xImage
  •  

前言
今天這個章節將深入探討勒索病毒的歷史,從最初的出現到隨著時間演變而成的各種形式,並了解這類惡意軟體如何對全球的數位安全產生重大影響。

加密性勒索軟體
最早已知的加密性勒索軟體可以追溯到1989年的"AIDS"特洛伊木馬病毒,由Joseph Popp編寫。這款病毒會聲稱受害者的軟體授權已過期,並加密硬盤上的文件,要求受害者支付189美元給PC Cyborg Corporation以解除鎖定。Popp在法庭上辯稱自己有精神障礙,但他同時承諾將非法獲得的款項用於資助艾滋病研究。使用公開密鑰加密的概念在1996年由Adam L. Young和Moti Yung首次提出。他們指出,AIDS特洛伊木馬病毒無法有效發揮作用是因為它使用了私鑰加密,密鑰儲存在病毒的代碼中,導致病毒易被破解。兩人隨後在Macintosh SE/30電腦上使用RSA和TEA算法實現了一個概念驗證病毒,將這種行為稱為“加密病毒勒索”(cryptoviral extortion),這也成為今天加密病毒學的一個分支。他們還在1996年的IEEE安全與隱私研討會上描述了攻擊者如何利用電子貨幣從受害者那裡勒索贖金:“專門的加密病毒可以被設計成搜尋並加密受害者的電子貨幣,這樣一來,攻擊者就可以保證受害者必須付費,否則將失去所有電子貨幣。”

從2005年5月開始,勒索軟體變得更加猖獗。到2006年,勒索軟件開始採用更複雜的RSA加密技術,甚至增加了密鑰長度,例如Gpcode、TROJ.RANSOM.A、Archiveus、Krotten、Cryzip和MayArchive等病毒。例如,2006年6月發現的Gpcode.AG使用了660位的RSA公鑰。到2008年6月,新變種Gpcode.AK被發現,它使用了1024位的RSA公鑰。據推測,在沒有分布式計算的幫助下,單一電腦幾乎不可能破解這個密鑰。

2013年底,隨著CryptoLocker的出現,加密性勒索軟體進入了新的活躍期。這款病毒與之前的病毒最大不同在於使用比特幣進行勒索。據ZDNet報道,僅在2013年12月15日至18日之間,CryptoLocker就通過比特幣從受害者那裡獲得了2700萬美元的贖金。CryptoLocker的手法在接下來的幾個月內被多種病毒效仿,包括CryptoLocker 2.0(據認為與原始的CryptoLocker無關)、CryptoDefense(其初始版本因設計缺陷將私鑰儲存在用戶可訪問的位置),以及2014年8月專門針對Synology生產的網絡附加存儲(NAS)設備的病毒。2014年底,High-Tech Bridge網絡安全公司甚至發現了將整個服務器上的網站都加密的RansomWeb病毒。

2015年,發佈了一份詳盡的報告,列舉了不同勒索軟體所使用的加密技術、弱點及可能的防範措施。
2017年5月,勒索軟體WannaCry大規模感染了許多目標,包括西班牙電信、英國國民保健署、聯邦快遞和德國鐵路公司等。據報道,至少有99個國家受到了WanaCrypt0r 2.0的攻擊。在俄羅斯,內務部、緊急情況部和MegaFon電信公司共超過1000台計算機受到感染。中國大陸的教育網也受到了大規模感染,甚至波及到公安機關的內網,導致河南省洛陽市的公安系統遭到破壞。國家互聯網應急中心也發佈了警告。
2020年12月23日,美國各級政府部門、北約、英國政府、歐洲議會、微軟等至少200個政府單位、組織或公司遭遇數據洩露,影響範圍廣泛。
2021年5月7日,起源於美國德克薩斯州休斯敦、負責向美國東南部運輸重油的殖民管道遭遇DarkSide勒索軟體攻擊,影響到管理管道的電腦系統,導致燃油短缺。

非加密性勒索軟體
2010年8月,俄羅斯當局逮捕了十名與WinLock木馬病毒有關聯的嫌疑人。WinLock病毒不同於加密性勒索軟件Gpcode,而是通過顯示色情圖片來遮擋用戶的螢幕,並要求受害者支付大約10美元的費用以獲取解鎖密碼。該病毒在俄羅斯及鄰近國家廣泛傳播,據信攻擊者通過這種方式賺取了超過1600萬美元。
2011年,出現了一款假冒Windows產品名義的勒索軟體,提示受害者因詐騙而需重新Windows。病毒提供的線上選項顯示為不可用,並要求受害者撥打六個國際電話中的一個並輸入六位數密碼,借此收取高額國際長途電話費。
2013年,一款基於Stamp.EK攻擊工具包的病毒開始傳播,散布在SourceForge和GitHub項目頁面中,聲稱提供名人假冒裸照。同年7月,一款針對OS X的勒索軟件出現,它通過顯示一個網頁,聲稱受害者被發現下載色情內容。與Windows上的病毒不同,它只通過點擊劫持來混淆受害者,阻止他們正常關閉頁面。
2013年7月,維吉尼亞州的一名21歲男子感染了勒索軟體,因其電腦確實儲存了未成年少女的裸照,病毒顯示FBI查獲兒童色情內容的警告,迫使他向警方自首。2016年1月,還發現了一款威脅公開受害者瀏覽記錄的勒索軟體。

結語
如今,勒索軟件的威脅依然層出不窮,且攻擊方式不斷演變,愈發複雜和多樣化。隨著技術的發展,攻擊者也在不斷尋找新的手段來繞過防護措施,進一步加劇了這一問題的嚴重性。未來,隨著數字世界的不斷擴展和互聯程度的提升,我們將面臨更多未知的挑戰。因此,解決勒索軟件問題不僅需要持續的技術創新和防禦策略的優化,還需要全球各界的共同努力,從政府政策制定者到網絡安全專家,再到普通用戶,每一個環節都必須加強防護意識和措施。

參考資料

  1. 勒索軟體維基百科:https://zh.wikipedia.org/zh-hans/勒索軟體
  2. ChatGPT:https://openai.com/chatgpt/

上一篇
Day 15 - 威脅-勒索病毒
下一篇
Day17 -威脅 木馬程式
系列文
Information Security and Cyber Security29
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言