2016可以說是勒索軟體年,各種版本各種變種,基本就是兩個目标,加密使用者系統或檔案,躲避追殺及分析。就目前來看,勒索軟體通常通過惡意郵件誘使使用者執行,也有通過人力方式脅迫找下線的,但watchguard technologies首席技術官corey nachreiner預見,勒索軟體将向蠕蟲病毒發展。電腦蠕蟲是獨立的惡意程式,它複制自身,傳播到其他電腦上。它通常利用電腦安全故障和網絡漏洞進行攻擊,感染一個受害者後,它将自己複制到本地網絡上可以通路的每台電腦上。
check point在linkedin與facebook修補網站之前不會提供軟體工作原理的具體細節。不過,公司研究人員聲稱:
攻擊者現在具有了一項新技能,可以将惡意代碼嵌入圖檔檔案中,然後成功地将其上傳到社交媒體網站。攻擊者利用社交媒體基礎設施中的不當配置,誘使受害者下載下傳圖檔檔案。終端使用者一旦點選下載下傳檔案,其中的惡意代碼便會感染裝置。
微軟已經在今年5月份發現首個可以從一台電腦傳播到另外一台電腦的勒索軟體“zcryptor”,一旦執行,它會拷貝一些檔案到可移動驅動器,確定勒索軟體會傳輸到下一台主機。
另外,安全分析師認為勒索軟體即服務(raas)将在未來更加普及。許多變體,如petya,mischa和cerber已經使用這種方法,帶來大量的收入,僅在2016年就達到了10億美元的業務規模。考慮到這些問題,使用者需要在網際網路上謹慎行動。警惕他們打開的連結,檔案或電子郵件,因為這些方式都是勒索軟體攻擊無辜受害者勒索贖金的通常載體。
勒索軟體将企業資料鎖定并要求受害者支付贖金。如果您認為2016年勒索軟體肆虐的情況已經非常嚴重,那麼2017年的情況則有過之而無不及。 我們預料會有更多使用更先進技術的攻擊。 如果locky勒索軟體的發現在2016年還算是個案的話,那金融惡意軟體的數量将在2017年持續增加。
不幸的是,由于企業和個别受害者已經支付了相關贖金,以後這類贖金很有可能會越來越高。曾有些個案是支付贖金之後資料被解鎖,然後受害者再次被攻擊。 由此可見,支付贖金并不能讓您的企業網絡免受威脅。 我們的建議始終如一:不要支付贖金。
您需要考慮的是:
假若您隻有少于72小時的時間來響應,那麼面對攻擊您是否準備好了全面備份政策和應對措施?
您上一次測試和驗證備份是什麼時候?
您是否已應用了基本檔案阻截措施來防止威脅進入您的企業網絡? 某些檔案類型可能會對您的企業造成風險。 問問自己:我們應該允許所有檔案,還是應該阻截可能導緻問題的惡意檔案類型來管理風險?
安全公司卡巴斯基實驗室釋出2016年勒索軟體報告(kaspersky story of the year:the ransomware revolution),報告主要觀點如下
出現62個新的勒索軟體家族。
勒索軟體更新次數在增加︰ 從q1的2900次到q3的32,091次。
攻擊商業機構的行為增加了3倍,從 1 月到 9 月底:每 2 分鐘1次到 40 秒一次。
攻擊個人的行為從每隔 20 秒到每隔 10 秒。
五分之一小型和中型業務,在支付贖金後從來沒有得到他們的資料。
卡巴斯基報告稱,在 2016 年在世界範圍内,每五個企業就曾經遭受到勒索軟體的攻擊
42%的小型和中型企業在過去的 12 個月中遭到勒索。
32%的人支付贖金。
每五人中甚至後支付,從來沒有得到他們的檔案。
遭受勒索攻擊 67%的公司,失去部分或全部的資料
四人中花了幾周時間試圖恢複通路那些資料。
原文釋出時間:2017年3月24日
本文由:安全加 釋出,版權歸屬于原作者
原文連結:http://toutiao.secjia.com/ransomware-with-worms-what-will-happen
本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站