摩尔斯电码和双重勒索:当今恶意软件的现状
勒索软件对企业网络并不陌生,因为它带来了巨大的风险,甚至需要付出相当大的代价来进行更大的恢复工作。成功的勒索软件攻击可能会导致系统锁定、身份被盗和数据被劫持,所有这些都会给目标组织带来混乱和灾难。
当勒索软件达到目标时,游戏几乎就结束了。该恶意软件对文件进行加密并传播到整个系统以最大限度地破坏,这迫使许多公司锁定网络以阻止传播。
虽然加密无处不在,但不要与散列或混淆文件混淆。散列和混淆技术有助于规避检测工具,而勒索软件则通过加密将您的数据作为人质。
每个都使用不同类型的密码学,从现代对称密码到非对称密码,其想法是防止任何没有密钥的反向操作。
许多勒索软件在加密后会显示“特殊说明”,要求解密文件的唯一方法是将比特币发送到犯罪分子的钱包。然而,正如我们所知,某些形式的勒索软件是 可以解密,并且不需要支付赎金,否则负担不应该仅仅落在网络保险上。例如,2016 年首次创造的一种古老的恶意软件 Jigsaw 包含用于加密源代码中的文件的密钥。我们最近在今年的莫尔斯电码中再次看到了这种类型的攻击面,这证明即使恶意软件不断发展,犯罪分子也会使用任何有效的方法,这意味着企业不仅需要了解不断演变的威胁,还需要了解旧的攻击方式。>
最近的攻击不仅仅是加密数据。该恶意软件还能够在加密之前泄露关键信息。随着勒索软件保护的改进,尤其是通过移除和恢复策略,黑客正在转向使用被盗数据作为新的手段,因此如果受害者不支付赎金,他们仍然可以威胁受害者,从而造成双重勒索软件威胁。
我们最近观察到威胁行为者采用“双重勒索”模式,在这种模式下,他们对目标的数据进行加密,不仅要求赎金以换取其回报,而且还利用额外的支付激励措施向受害者施加支付赎金的压力。一些威胁行为者甚至会使用更有针对性的方法并威胁要公开发布或拍卖数据,除非受害者付款,这种情况凸显了不符合欧盟通用数据保护条例 (GDPR) 和数百个数据的风险隐私政策和法律。两个这样的例子是 Conti 和 REvil,它们都在我们的 2021 最恶劣恶意软件列表中,如果不支付赎金,它们就会将泄露的数据发布到黑暗网站上。
提高网络弹性(抵御攻击和确保持续访问数据的能力)的一个关键方法是制定可靠的备份策略。然而,如果组织忘记清楚地列出和确定他们的要求,然后不定期测试他们的程序以防止在最糟糕的时刻发生大规模故障,那么努力就会变得徒劳。
数据保护完全是为了降低风险,您需要问自己几个关键问题才能制定最全面的计划:
- 您的数据如何与您的业务运营或收入相关联,数据是否需要存档?
- 数据是否存在于可能受监管框架约束的旧系统中,如果数据泄露,您的企业可能会受到处罚?
- 您的业务离不开哪些数据?
- 恢复这些数据需要多长时间?
- 完全恢复可能需要多少费用?
随着不断演变的勒索软件攻击对服务和数据流的可用性造成巨大压力,网络犯罪分子将继续改进他们的方法并尝试不同的商业模式。
毫无疑问,尽管这些对手将继续寻找其他方式向受害者施加压力,以最大限度地提高他们获得报酬的机会,但您可以通过部署强大的网络弹性实践来保护当今对您最有价值的东西,无论是现在还是未来。
David Dufour 是网络安全和威胁情报工程副总裁 与 Webroot 和 Carbonite、OpenText 公司。
工业技术