聊聊勒索軟件工作原理,你懂了嗎?
勒索軟件的工作原理是通過非對稱加密方法加密用戶的文件。
勒索軟件是一種惡意軟件,也稱為惡意軟件,勒索軟件通過攻擊用戶的計算機或設備來工作,并通過加密來阻止他們訪問其文件。然后,攻擊者要求金錢以換取解密文件。
勒索軟件可以通過多種方式攻擊和加密文件,這些方法具有不同程度的復雜性。
勒索軟件如何獲得訪問權限
與所有惡意軟件一樣,勒索軟件必須繞過設備的安全系統才能獲得訪問權限。這是通過利用數據安全系統中的漏洞或讓用戶將惡意軟件放在設備上來完成的。
后一種方法是勒索軟件最常見的方法,即通過特洛伊木馬。與其同名一樣,惡意軟件將隱藏在看起來無害的文件,電子郵件或網站中。它會提示用戶單擊鏈接或下載附件。一旦用戶下載文件,惡意軟件就可以自由訪問系統并造成嚴重破壞。
這些消息和網站通常會偽裝成來自官方實體的合法電子郵件。這些可以是政府部門或受害者的工作實體。
勒索軟件適用于各種設備,雖然勒索軟件在計算機上最常用,但Android手機上的一種形式的勒索軟件可以通過SMS消息獲得訪問權限,這將向用戶發送帶有惡意鏈接的垃圾郵件,直到他們單擊一個鏈接,將惡意軟件下載到他們的手機上。惡意軟件將加密受害者的文件,要求贖金,然后使用受害者的聯系人列表向他人發送垃圾郵件。
勒索軟件還可以通過物理端口(例如USB或公共手機充電器)訪問受害者的設備,這被稱為果汁劫持。
勒索軟件加密方法
勒索軟件阻止訪問文件的主要方式是加密文件本身。
最早的勒索軟件實例在80年代末和90年代初首次引入,依賴于對稱加密,即使用用于加密文件的相同密鑰來解密它們。對稱加密的一個簡單示例是 Vigenere 密碼。密碼使用簡單的關鍵字或密鑰短語將文本加密為密文。只要任何一方具有關鍵字,他們就可以加密或解密文本。
通過這種方式,可以從加密數據中提取密鑰并用于解密數據。在某些情況下,攻擊者使用隨機數生成密鑰。該數字基于生成密鑰的設備的內部時鐘。因此,在粗略確定密鑰的生成時間后,可以通過反復試驗來破解弱對稱加密。
同樣,早期的勒索軟件實例(如艾滋病特洛伊木馬)只會加密文件的名稱。他們會利用受害者缺乏技術知識來獲取資金。
使用更新,更高級的勒索軟件工作將使用非對稱加密。這種類型的加密使用對稱和非對稱加密方法的組合,以使解密贖金文件變得更加困難。
在這種情況下,在創建惡意軟件時,攻擊者將生成公鑰并將其嵌入勒索軟件中。一旦勒索軟件獲得了對設備的訪問權限,它將使用隨機生成的對稱密鑰加密受害者的文件。然后,公鑰對對稱密鑰進行加密。這些密鑰通常使用高級加密標準 (AES)-256,之所以這樣命名,是因為密鑰長度為 256 位。密鑰的位數越多,破解就越復雜。
攻擊者可以使用公鑰解密隨機生成的密鑰,從而解密文件,從而確保在受害者再次受到攻擊時無法使用相同的密鑰。這樣,加密的文件就不能用于提取密鑰,因為密鑰本身已經過加密。
密鑰越大加解密就越難 , 近年來,攻擊者一直在轉向更大、更復雜的密鑰,如 RSA 密鑰,這些密鑰使用更多的變量,并且更難破解。660 位密鑰經過一些努力即可相當容易破解。但是,1056 位密鑰幾乎是不可能的。
其他形式的勒索軟件
并非所有勒索軟件都會加密受害者的文件。通常,一旦攻擊者能夠訪問受害者的文件,并且能夠對其進行加密,他們就可以對系統進行隨心所欲的操作。因此,攻擊者將使用其他方法來強迫受害者付款。
其中一種方法是通過泄漏軟件,攻擊者將威脅要向公眾發布受害者的文件。這對于擁有敏感信息(如財務記錄、醫療信息或個人員工信息)的組織尤其有效,如果這些文件遭到泄露,可能會導致嚴重的財務損失和巨額罰款。
另一種形式的勒索軟件不一定會影響受害者的文件,而是會改變其應用程序的行為。一種這樣的勒索軟件攻擊會不斷將受害者重定向到瀏覽器上的虛假FBI網站,即使他們試圖離開頁面。如果他們強制退出應用程序,惡意軟件會再次將其打開到頁面。這樣做的機制是一個JavaScript程序,它劫持了瀏覽器的崩潰恢復功能。
支付方式
在20世紀80年代后期,第一次勒索軟件攻擊艾滋病特洛伊木馬指示受害者以銀行本票的形式將贖金(189美元,或通貨膨脹調整后約400美元)發送到巴拿馬的郵政信箱。不出所料,這并沒有帶來很多支出。
現代勒索軟件攻擊將要求以加密貨幣的形式進行支付,例如比特幣,這很難追蹤。
原文鏈接:https://www.sdxcentral.com/security/definitions/how-does-ransomware-work/