第一次已知的勒索软件攻击发生在 1989 年。这种勒索软件通过磁盘分发给艾滋病研究行业的人们。
Cryptolocker 于 2013 年出现,成为当时最赚钱的勒索软件之一。它感染了全球 250,000 个系统,通常通过电子邮件附件感染主机。在它的一生中,它赚了超过 300 万美元。最终,它被国际执法机构取缔。现在有一个解密 Cryptolocker 加密的工具,接触恶意软件的威胁。
Cryptowall 于2014 年出现,针对数十万个系统。
它使用公共域上的恶意广告将人们引导到受CryptoWall感染的站点,恶意软件将被下载到他们的系统中。它利用了一个 Java 漏洞。
在其生命周期中,它感染了超过 600,000 个系统并获得了超过 1800 万美元的赎金。
CryptoWall 通过带有ZIP 附件的电子邮件提供便利,其中病毒被隐藏为PDF 文件。PDF 文件通常伪装成账单、采购订单、发票等。
当受害者打开恶意PDF文件时,他们会用CryptoWall病毒感染计算机,并在%AppData%或%Temp%文件夹中安装恶意文件。
如果您的计算机上有任何驱动器号,CryptoWall 将扫描它以查找数据文件。CryptoWall 与众不同的部分原因在于它被编码为可在 32 位和 64 位系统上运行,从而增加了病毒在它碰巧感染的任何计算机上运行的机会。
Cryptowall 2.0 于2015 年出现,通过电子邮件附件、PDF 文件和各种漏洞利用工具包交付。Cryptowall 2.0 有一些比 Cryptowall 1.0 更先进的技术,特别是在混淆和反仿真方面。它使用 ToR 来混淆命令和控制 (C&C) 通道,还包括反虚拟机(以阻止对其进行拆卸或研究的尝试)和反仿真。另外,根据需要,它可以在32位和64位模式之间切换。
某莱坞长老会医疗中心于2016年遭到勒索软件攻击。
政府为归还文件支付了17,000美元
2016 年 11 月 25 日, MTA 成为勒索软件的受害者
在管理部门支付 100 比特币(按当前汇率计算为 500 万美元)之前,它扰乱了票务和巴士管理系统 2 天
WannaCry 勒索软件于 2017 年 5 月首次出现,感染了 150 多个国家的超过 300,000 台计算机。与大多数早期的恶意软件不同,WannaCry 不需要任何用户交互。相反,它使用刚刚发布的 EternalBlue 漏洞来感染未修补的 Windows 7 系统(Shadowbrokers 于 2017 年 3 月发布的 EternalBlue)。调查人员和恶意软件分析师怀疑朝鲜国家支持的黑客组织 Lazarus。一旦 Wannacry 感染主机,如果您在 6 小时内付款,赎金从 300 美元开始,如果您延迟付款,则翻倍至 600 美元。如果 7 天内未支付赎金,Wannacry 威胁要永久删除您的文件。
MalwareTech(Marcus Hutchins)通过识别代码中的命令和控制URL并注册域名(显然他们匆忙中没有注册域名)找到了终止的解决方案。
结论:
勒索病毒防不胜防,结合传播途径,给出几点防护建议:
留言与评论(共有 0 条评论) “” |