每日最新頭條.有趣資訊

騰訊安全發布報告:勒索病毒背後黑產鏈條已初步成型

3月19日消息,騰訊安全近日正式對外發布了《2018年勒索病毒活動情況回顧報告》,報告中稱,整個2018年,勒索病毒攻擊整體呈現上升趨勢,曾先後引發多起大型網絡攻擊事件。從攻擊地域分布來看,目前勒索病毒在全國各地均有分布,其中廣東、浙江、河南等地區最為嚴重。從行業來看,以傳統行業、教育、互聯網最為嚴重,醫療及政府機構緊隨其後。

以醫療行業為例,行業中網絡安全相對完善的三甲醫院中,42%的醫院內依然有電腦端存在“永恆之藍”漏洞未修複;平均每天有7家三甲醫院的電腦端檢出有WannaCry勒索病毒。2018年年初,國內兩家省級醫院先後遭遇勒索病毒攻擊,一度導致醫院在一段時間內無法接診,甚至造成系統長時間內處於癱瘓的情況。此外,製造業也是被勒索最頻繁的對象之一,2018年,台積電和波音飛機工廠先後遭遇勒索病毒。

勒索病毒攻擊系統後,一般會向受害者勒索數字貨幣或其他貨幣。2018年勒索病毒在經歷爆發式增長後,開始出現分工明確的趨勢,比如一次完整的勒索攻擊流程可能涉及勒索病毒作者、勒索實施者、傳播渠道商、代理和受害者5個角色。

具體來說,病毒作者主要負責編寫製作,與安全軟體對抗;勒索實施者從病毒作者手中拿到定製版源程序,通過自定義病毒信息得到專屬病毒,與病毒作者進行收入分成;傳播渠道商則幫助勒索實施者完成病毒傳播;作為重要的一環,代理向受害者假稱自己能夠解密勒索病毒加密的軟體,索要贖金,從中賺取差價。

目前,市面上也存在著“解密公司“,這類“解密公司”實際上多為勒索者在國內的代理,利用國內用戶不方便購買數字貨幣的弱點,以相對更加便宜的價格,吸引受害者聯繫解密,在整個過程中賺取差價。根據某解密公司官網上公開的交易記錄,一家解密公司靠做勒索中間代理一個月收入可達300W人民幣。

報告中稱,對於勒索病毒,最重要的是對資料進行備份。可以使用“三二一原則”,即重要文檔資料保存三份,利用至少兩種不同的存儲載體,其中至少有一份資料保存在異地。(AI財經社 錫安)

獲得更多的PTT最新消息
按讚加入粉絲團