Cryptowall 3.0勒索軟件攻擊:防勝于治
網絡威脅聯盟(CTA)進行了關于Crytowall 3.0勒索軟件攻擊的一項研究,研究表明該攻擊非常有利可圖,不過專家講還是有方法可以緩解該風險的。
CTA是去年成立的一個行業組織,成員包括Intel安全、Palo Alto Networks、Fortinet以及Symantec,旨在研究新興網絡威脅。在就Cryptowall 3.0進行的研究中,CTA發現與勒索軟件相關有4046種惡意軟件樣本、839個指令和控制URL、49個活動的代碼標識符,406887次嘗試攻擊并預估造成3.25億美元的損失。
研究發現網絡釣魚攻擊是在感染向量中占了三分之二,剩下的為利用套件。整體損失相當大,而個人的損失也從幾百美元到一千美元不等。
有趣的是,盡管發現有49個不同的活動代碼ID,CTA稱該攻擊活動可能源于單一來源。
“測驗該金融網絡的結果表明許多主流的錢包被共享。進一步證實該觀點的是所有的活動,無論其活動ID如何,都由相同的實體操作。”
FBI波士頓辦公室網絡和反間諜項目助理特工Joseph Bonavolonta稱因為Cryptowall使用的加密特別好,通常FBI只是建議人們支付贖金就是了。
賽門鐵克安全響應主管Kevin Haley稱,賽門鐵克強烈建議不要付贖金,雖然不付贖金會造成極大的損失。
“Cryptowall是目前最賺錢的勒索軟件之一。一旦染上,它會將機器中的文件加密,然后向受害人索要付款以換取密鑰解密,”Haley說道。與其他勒索軟件一樣,Cryptowall盯準機器上的敏感文件,包括財務記錄、業務信息、數據庫和個人/情感內容(像照片和稅收文件等)。
專家認為,支付贖金會助長攻擊者繼續利用這些伎倆的囂張氣焰,不過受害者好像除了支付贖金贖回重要的信息外別無選擇。專家稱期待執法部門從犯罪指令和控制服務器端獲取加密密鑰,并依賴法律途徑恢復數據的可能性比較小。
當然,仍舊可以率先采取一些積極的措施避免麻煩的。
DataGravity產品負責人Perry Dickau表示,控制勒索軟件風險的主要方法就是要從教育開始。
“Crypto這類的病毒通常是通過網絡釣魚郵件觸發的,企業理所應當在培訓其員工方面進行投入以幫助他們更好地認識到這類病毒常用的惡意簽名,”Dickau說道。“如果員工能意識到他們面臨的威脅,識別出來它們是什么,就有可能在第一時間避免上當。”
一些專家指出,Windows系統恢復可以通過系統的快照和恢復備份保護用戶不受損失。不過也有人指出,勒索軟件已先下手毀了這些快照,因而這不是一個萬全之策。
Malwarebytes實驗室惡意軟件情報主管Adam Kujawa表示除了教育,定期建立備份也是緩解這類勒索攻擊風險的一個重要的做法。
“應對這類特定的惡意軟件需要用戶使用在線或云備份,”Kujawa說道。“如果用戶使用加密的云存儲保存個人信息或者一天/一周使用USB這類的驅動器備份文件一次,Cryptowall這類的惡意軟件可造成的損失則是非常有限的。”