今天的我們來看「惡意程式(Malware)」與「勒索軟體(Ransomware)」這兩個長青話題。
這類攻擊不只靠單一檔案或病毒,它其實是一條完整的 攻擊鏈(Kill Chain) ——
從投遞(Delivery)、執行(Execution)、橫向移動(Lateral Movement)、到外洩與勒索。
目標是幫你理解它的流程、找出每一環的可防可控點,並建立「可還原性」的思維。💀
| 階段 | 攻擊者行為 | 防守者可做 |
|---|---|---|
| 1. 投遞(Delivery) | 釣魚信附件、假更新、USB、惡意廣告、漏洞利用 | 郵件掃描、沙箱分析、限制外部媒介 |
| 2. 執行(Execution) | 載入惡意程式、PowerShell 腳本、遠端載入 | 啟用應用白名單、關閉自動執行、使用行為偵測防毒 |
| 3. 提權(Privilege Escalation) | 利用漏洞提權或偷取憑證 | 定期更新系統、最小權限原則 |
| 4. 橫向移動(Lateral Movement) | SMB/遠端桌面/AD 滲透 | 網段隔離、監控內網登入模式 |
| 5. 資料外洩(Exfiltration) | 壓縮並上傳關鍵資料 | 監控流量異常、封鎖未授權外連 |
| 6. 加密與勒索(Impact) | 加密檔案、改副檔名、顯示贖金通知 | 建立異地備援、離線備份、還原演練 |
| 類型 | 行為特徵 | 代表例 |
|---|---|---|
| Virus(病毒) | 附著於合法程式或文件,隨執行感染其他檔案 | ILoveYou、Melissa |
| Worm(蠕蟲) | 自動複製與傳播,不需使用者操作 | WannaCry |
| Trojan(木馬) | 假裝合法應用,內含後門 | Zeus、Emotet |
| Ransomware(勒索軟體) | 加密檔案後索取贖金 | LockBit、Conti |
| Spyware / Keylogger | 蒐集使用者資訊、記錄鍵盤輸入 | DarkComet |
| Rootkit / Bootkit | 隱藏系統層操作,取得最高控制權 | Necurs、Alureon |
許多中小團隊都誤以為「有備份就安全」,但在勒索場景裡:
若備份掛在同一網域、未離線、未加密、甚至被攻擊者一起刪除,等於沒備份。
3-2-1 原則:
可還原性驗證(Restore Validation):
目的是「證明能復原」,而不是「知道有備份」。
勒索軟體不是「病毒」,而是一門生意。
防禦的關鍵不是裝幾套防毒,而是建立「可還原性文化」。
當你能在一小時內復原,攻擊者就失去了談判籌碼。
真正的防線,不在程式碼,而在流程與演練。