iT邦幫忙

2024 iThome 鐵人賽

DAY 4
0
Security

惡意程式分析系列 第 4

【Day4】 勒索軟體的歷史

  • 分享至 

  • xImage
  •  

前言

前面大致介紹完惡意軟體了,接下來要來聚焦到勒索軟體(Ransomware),所以先來了解它是如何演變的

歷史

這裡只會大致整理各個病毒的特點,更詳細的可以前往這裡查看

  • 1989年 - AIDS Trojan / PC Cyborg

    • 加密方式會把密碼也放在程式碼中,故很好破解
      image
  • 2005年 - Gpcode

    • 使用RSA加密檔案,但因為key太短所以也很快就被破解了
      image
      image
  • 2007年 - WinLock

    • 第一個螢幕綁架的惡意軟體,會綁架使用者的電腦螢幕,播放不雅圖片,並要求受害者透過簡訊支付贖金(因為不雅,所以就不放圖片惹
  • 2012年 - Reveton

    • 新的螢幕綁架惡意軟體,會偽造的執法機關通知,讓受害者受騙付錢
      image
  • 2013年 - CryptoLocker

    • 採用2048位元的RSA加密方式,並且開始要求支付虛擬貨幣
      image
  • 2013年12月(大概是CryptoLocker出現後四個月) - CryptoLocker2.0

    • 1028位元的RSA加密方式,但比原版加密更多檔案,且要求更多贖金
      image
  • 2016年 - Petya

    • 會加密電腦的主檔案表格 (MFT),導致無法存取硬碟上的任何檔案。在當時比較不有名,但之後的變種猛了一點
      image
  • 2017年5月 - WannaCry

    • 利用Windows當時以修補的漏洞「永恆之藍(EternalBlue)」進行大規模的攻擊,雖漏洞已被修補,但因為大部分使用者沒有更新系統的習慣,故很多公司都中招惹
      image
  • 2017年6月 - NotPetya

    • 跟WannaCry一樣使用「永恆之藍(EternalBlue)」進行大規模的攻擊,不過被認為是帶有政治目的的進行破壞而非所要贖金,因為NotPetya沒有編寫金鑰上傳模組到駭客的伺服器
  • 現況

    • 比較多都是看到針對大企業的勒索攻擊,如蠻有名的LockBit3.0集團,詳細介紹可點這裡

總結

大致統整完歷史中常見的勒索軟體了,接下來要來聚焦到WannaCry這款勒索軟體,並嘗試復現攻擊手法,之後對病毒進行逆向分析

參考資料

勒索軟體的歷史
AIDS Trojan
Gpcode
Winlock
Reveton
CryptoLocker
CryptoLocker2.0
Petya
WannaCry
Petya vs NotPetya
LockBit3.0


上一篇
【Day3】 惡意軟體 - 感染途徑
下一篇
【Day5】 WannaCry - 介紹
系列文
惡意程式分析13
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言