云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

大带宽_那个企业邮箱好_9元

小七 141 0

勒索软件历史亮点:从艾滋木马到洛克

勒索软件攻击并不是一种虚假的威胁——它们是真实的,而且与日俱增。以下关于勒索软件历史的见解可以帮助您了解其交付和勒索策略的演变,并为您成为攻击的受害者做好更好的准备。勒索软件,储物柜或加密恶意软件,已经存在了很长时间-事实上几十年。最初,勒索软件是一个烦恼和骗局,但今天的勒索软件有很大的不同,它对系统和用户构成了更为复杂的威胁。我们相信勒索软件历史的起点是1989年的艾滋病特洛伊木马,也被称为电脑电子人特洛伊木马,由进化生物学家约瑟夫·波普博士开发。这第一代勒索软件是简单和容易击败。它是通过磁盘传送的,如果你太年轻,不知道软盘是什么的话,它是可移动存储的原始形式。勒索软件是在蒙特利尔举行的世卫组织艾滋病大会上使用的,总共有20000份。Popp的恶意软件将文件隐藏在受害者的电脑中,并对文件名进行加密,然后索要(或勒索)189美元的维修工具。近30年后,勒索软件成为一种更为阴险的威胁。作为一种恶意软件,它的能力和有效性都呈指数级增长,感染的方式也在不断增加。网络犯罪分子已经熟练地发起勒索软件活动,利用勒索软件等平台作为服务,从每次攻击中赚取数百万美元。2000-2005:假防病毒和间谍软件删除工具最令人担忧的是,假冒的反病毒、假间谍软件删除工具和电脑性能增强工具,这些工具旨在诱骗受害者支付修复、补丁或解决方案的费用。这种简单的敲诈形式从2005年开始出现在我们的电脑屏幕上,但并不像今天的恶意软件那样锁定或加密数据。对于网络罪犯来说,误导性的应用市场证明了今天勒索软件的概念和商业模式。假防病毒非常成功地诱骗用户为他们的"问题"付费,以至于在2008年,一家恶意软件分销分支机构报告称,一周内收入为15.8万美元。2006-2011:第一个加密木马Achieveus特洛伊木马是勒索软件的早期恶意软件,它使用"非对称"的RSA加密来加密用户"我的文档"文件夹中的文件,然后它会要求受害者从网上药店购买商品,以便接收30个字符的解密密钥,以获取对其文件的访问权限。同样在今年,电子邮件成为勒索软件的分发机制。这就是我们今天看到的加密恶意软件诞生的地方。2006年至2011年间,GPcode加密特洛伊木马通过自称是求职申请的电子邮件附件传播。锁定恶意软件,如Winlock或Ransomlock,它只是锁定你的计算机直到付费,在这个时候也很流行。2011年给了我们历史上第一次大规模勒索软件攻击,声称是Windows产品激活通知,用户被大规模欺骗。这种攻击在一定程度上得益于无处不在的新型匿名支付服务。这些服务使黑客和网络犯罪分子更容易从受害者那里收取款项而不被追踪。勒索软件作为一种服务网络在2012年首次出现在大规模网络犯罪市场上。新创建的复杂的Citadel工具包允许黑客和网络罪犯以低于50美元的价格构建、部署和管理僵尸网络和相关勒索软件活动。2013年至2014年:CryptoLocker2013年对网络罪犯和黑客来说是突破性的一年,因为他们发布了许多新的、更复杂的勒索软件。CryptoLocker是这个时候的典型代表,我们看到比特币首次使用电子货币支付方式。CryptoLocker很容易通过从恶意或受损网站下载的驱动器和恶意电子邮件附件传播。在电子邮件中,一种新的策略也出现了:社交化的内容,设计成类似于客户投诉信、发票或账户提醒,鼓励收件人打开附件。同年,其他设备和操作系统也开始受到影响。运行Android的智能手机和运行OSX操作系统的Mac电脑也是目标。2014年,CryptoDefense、CryptoWall、Koler(AndroidOS)等基于CryptoLocker的勒索软件开始感染更多受害者。然而,一个由执法和安全专家组成的国际团队成功地摧毁了控制着世界上大部分勒索软件流量的僵尸网络。Gameover宙斯(Gameover ZeuS)或GoZ,僵尸网络由超过100万个受感染的端点组成,这些端点对全球勒索软件流量的贡献很大。一旦离线,流量短暂下降,但这是短暂的。2015年:密码墙CryptoWall很快就接管了,因为有水槽的CryptoWall已经离线。CryptoWall很快成为迄今为止最成功、最赚钱的勒索软件。著名的是,当Cryptowall2.0被杀后,恶意软件的开发者只用了48小时就从一个全新的代码库构建了Cryptowall3.0。令人印象深刻,即使有邪恶的意图,你也不得不承认。2015年还为我们提供了CryptoWall 4.0、TorrentLocker、TeslaCrypt、Lowlevel04、LockerPin等等。作为对这种"新"威胁的回应,联邦调查局的一位特别探员曾说过一句名言:"勒索软件就那么好。老实说,我们经常建议人们只付赎金。"此后,联邦调查局(FBI)发布了更为恰当的建议。2016年:勒索32和勒索软件服务Ransom32是一个新的令人兴奋的勒索软件,我们必须处理它使用JavaScript,不同于我们以前见过的任何其他代码库。由一个勒索软件作为服务网络提供,Ransom32不仅支持JavaScript,还支持HTML和CSS。2016年,Office文档宏的返回也成为恶意软件的传递机制。在过去的15年里,微软的Office文件类型(如Word和Excel)突然间被用来规避传统的安全产品和服务。Locky就是最好的例子,它是由Dridex网络通过网络钓鱼活动传播的,这些网络钓鱼活动向受害者发送了一个恶意的Word文档。一旦打开附件并启用宏,勒索软件就被宏下载到受害者的计算机上。2016年的Petya勒索软件是第一个对整个硬盘进行加密的勒索软件,通过覆盖MBR(主引导记录)来防止系统启动,从而提高效果。2017年:Petya,WannaCry和其他人雅芙,塞伯,塞奇,曼巴,彼雅,诺特雅,还有可以说是最成功的——万纳克里。到目前为止,2017年是丰收的一年。WannaCry是你在新闻上看到的勒索软件,因为它摧毁了电信公司和英国国家医疗服务局的大部分关键基础设施。2017年也是勒索软件创作的分水岭。Petya和WannaCry都是为了利用之前未知的漏洞和被影子经纪人黑客组织从美国政府机构泄露的漏洞而编写的。该漏洞利用了Microsoft SMB协议(CVE-2017-0144)中的一个漏洞,允许攻击者在受害者的计算机上执行任意代码。就连骆家辉也在2017年卷土重来,在短短24小时内,他发起了一场运动,在短短24小时内就发送了2300万封电子邮件。结论2017年被证明是勒索软件史上迄今为止最成功的一年,鉴于这些勒索软件创作的网络犯罪分子能挣到多少钱,这个问题很难在短期内得到解决。勒索软件在未来仍将是一个主要问题,要求各种规模的组织采取可靠的保护和预防措施。确保您的数据安全并随时关注!另请阅读Veeam如何帮助您从勒索软件中恢复:勒索软件弹性系列勒索软件即服务:空气间隙备份变得比以往任何时候都重要防止勒索软件攻击备份存储的7个实用技巧勒索软件的弹性和可用性:端点是一个很好的起点VN:F[1.9.22_1171]评分:5.0/5(4票)勒索软件历史亮点:从AIDS特洛伊木马到Locky,根据4个评级,5分中有5.0分