勒索软件:数字经济时代的网络黑手

2017-06-07 09:04 来源:光明日报 作者:王滢波

   【环球科技】

  一、网络黑手来势汹汹

  2017年5月12日,全球大量用户电脑屏幕弹出了一个奇怪的页面。页面上的信息显示:“您的文件已经被加密”,并且警告:“不要浪费时间寻求恢复您的文件,因为除了攻击者没有人能够做到。”页面右下角提供了“解密”按钮,可以让受害者免费恢复一些文件,以验证其可信度。但是,如果要恢复全部文件,受害者必须向他们指定的地址支付价值300美元的比特币。攻击者还规定了付款期限,如果3天内不支付的话,赎金将会加倍到600美金;如果7天内不支付的话,文档就会永久消失。攻击者还提供了某些“人性化”的选项,例如对于异常贫穷的用户他们可以特事特办免费解锁,他们还提供了包括全球所有主要语言在内的27种语言,进行全面的本地化服务。

  这款席卷全球的WannaCry恶意软件是一款典型的勒索软件,其运作机理是:攻击者利用Microsoft Windows低版本操作系统存在的SME漏洞,开发了自动化攻击工具“Eternal Blue”(永恒之蓝)进行传播攻击,获取存在漏洞的操作系统的权限,并运用高强度的RSA+AES加密算法对用户数据进行加密,使用户失去对系统和数据的控制权,进而要求受害用户以支付比特币的方式来赎回数据,达到勒索受害用户钱财的目的。该勒索软件短短数天就席卷全球,感染了150多个国家的23万多台电脑,包括美国联邦快递、英国的国民保健局、德国铁路股份公司、俄罗斯联邦内务部、迪士尼公司在内的许多国家的部门和企业相继中招。紧接着,医院瘫痪、铁路停运、加油站无法加油、ATM机无法取款等事件层出不穷。我国部分高校,甚至多地的公安网和政企专网也遭遇了病毒袭击。

  二、勒索软件的来龙去脉

  作为近年来网络犯罪的主要形态之一,勒索软件已经成为较大的网络犯罪源头。著名网络安全公司卡巴斯基2016年12月发布的加密勒索报告分析显示,截至2016年,全球有114个国家受到加密勒索事件的影响,共发现44000多个勒索软件样本。IBM Security发布报告称,2016年带有勒索软件的垃圾邮件数量同比增长了6000%,近40%的垃圾信息中都带有勒索软件。其中,70%的商业用户受害者向黑客支付了赎金,勒索软件的赎金规模达到10亿美元。

  勒索软件并非全新事物,它伴随着网络犯罪技术的发展而发展,此次全球性爆发将其推上了风口浪尖。“你能看见多久的历史,就能看见多远的未来”,回顾网络犯罪演进历史可以让我们更清楚地看清勒索软件的真面目。

  20世纪70年代末期,全球出现了有史以来的第一个计算机病毒“Creeper”,其攻击目标是电话公司,而目的仅仅是进行免费的长途通话。此后,随着互联网的广泛普及,网络犯罪亦快速发展。1988年,第一个通过互联网传播的蠕虫病毒Morris出现,此后网络病毒不断演化且日益复杂,影响力和破坏程度也与日俱增,成为影响全球的重大难题。总体来看,网络犯罪划分为以下几个阶段:2004年之前,以恶意代码、木马和高级蠕虫病毒攻击为主;2004年后,身份窃取和钓鱼攻击等方式开始盛行;2007年后,DNS攻击、僵尸网络、SQL注入等方式又开始兴起;2010年之后,社会工程学攻击、勒索软件等逐渐流行。

  全球第一次勒索软件攻击最早可以回溯到1989年约瑟夫·波普所写的“艾滋木马(AIDS Trojan)”病毒。该病毒采用对称加密方式,但只加密文件名称,并将其隐藏在硬盘中,随后感染用户会收到某些软件授权已经到期的信息,被并要求通过付款的方式来获得修复工具。

  2012年开始传播的Reveton伪装成来自执法机构的警告信息,宣称用户使用的计算机因进行非法活动而被锁定,用户必须支付罚金才能解锁系统。

  2013年开始传播的CryptoLocker病毒是近年来非常典型的勒索软件,该病毒威胁用户如果不在指定时间内付款,就会删除用户加密的数据,CryptoLocker最终勒索到了300万美元。WannaCry勒索软件明显是借鉴了它的方式,只是在支付方式上从现金变成了比特币。

  2014年,一款名为CryptoWall的勒索软件震惊了网络世界,该软件利用恶意广告将受到感染的文件安装到用户的电脑系统中,最终收到的勒索金额估计高达1800万美元。

  随着移动互联网和物联网的普及,勒索软件的战场也从电脑端蔓延到移动端,甚至更广泛的智能设备。例如,Fusob是一款专门针对手机的勒索软件,攻击者将该病毒嵌入到一个色情视频播放器中,并伪装成执法机构,要求用户支付100到200美元的赎金。据著名网络安全公司赛门铁克和迈克菲发布的2017年安全趋势预测,未来智能汽车和云基础设施会成为勒索软件下一个攻击目标,利用物联网设备发起DDoS攻击已被成功实践,恶意软件可通过智能设备窥探用户隐私并进行相关勒索,无人机劫持风险显露,可被用于网络犯罪。

查看余下全文
(责任编辑:刘淼)
更多学术内容,请关注 www.cssn.cn
';?> ';?>