我們一起聊聊勒索軟件如何傳播?
勒索軟件變得越來越復雜和有效,使其難以檢測和預防。通常用于支付贖金的加密貨幣的可用性,以及它們為攻擊者提供的匿名性,也使得惡意行為者更容易參與勒索軟件攻擊。根據 AAG 的一篇文章,到2022 年,勒索軟件約占所有網絡犯罪的 20%。
網絡犯罪分子通常使用社會工程策略來誘騙用戶下載和打開惡意文件或鏈接,這些文件或鏈接通常偽裝成無害或可取的東西。一旦惡意文件被下載并打開,勒索軟件就會在網絡中快速傳播,加密數據并使用戶無法訪問。此外,勒索軟件可以通過漏洞利用工具包傳播,這些工具包是掃描易受攻擊系統并將惡意代碼注入其中的自動化工具。
勒索軟件如何傳播
以下是勒索軟件傳播的一些主要方式;
社會工程學/網絡釣魚
網絡釣魚是勒索軟件最常見的入口點。攻擊者會試圖引誘毫無戒心的受害者下載惡意文件、點擊惡意鏈接,甚至交出憑據。攻擊者還可以使用社交媒體通過向朋友、家人和熟人發送消息來傳播勒索軟件,消息中嵌入了惡意鏈接。
惡意廣告
攻擊者可以使用嵌入代碼的惡意廣告,這些代碼可以將勒索軟件程序安裝到毫無戒心的用戶計算機上。惡意廣告可以在各種網站、社交媒體平臺和其他在線服務中找到。據 ProPrivacy 稱,在 COVID-19 大流行高峰期間,惡意廣告攻擊增加了 70% 以上。
無文件攻擊
攻擊者可以使用惡意腳本將勒索軟件下載到易受攻擊的機器上并在不使用文件的情況下執行。他們可以使用合法的操作系統工具和實用程序來下載和運行勒索軟件,傳統防病毒軟件無法檢測到這些軟件。無文件攻擊正迅速成為傳播勒索軟件和其他惡意軟件的流行方法,因為它們更難檢測且更易于部署。據 Watchguard 稱,2019 年至 2020 年間,無文件惡意軟件攻擊率增長了近 900%。
遠程桌面協議
勒索軟件可以通過遠程桌面協議 (RDP) 傳播,方法是利用協議中的已知漏洞,允許攻擊者獲得對系統的未授權訪問。一旦進入內部,攻擊者就可以部署惡意代碼來執行勒索軟件,勒索軟件會對系統上的數據進行加密,并可以傳播到同一網絡上的其他系統。根據 Palo Alto 的 2020 年事件響應和數據泄露報告,50% 的勒索軟件攻擊是使用 RDP 實施的。
路過式下載
勒索軟件通常通過路過式下載傳播。當用戶訪問包含自動下載并執行勒索軟件程序的惡意代碼的網站時,就會發生這種情況。
盜版軟件
傳播勒索軟件的一種常見方法是通過偽裝成合法軟件的惡意下載。根據 BleepingComputer.com 上最近的一篇帖子,一名學生試圖非法下載數據可視化軟件,導致歐洲生物分子研究所發生大規模 Ryuk 勒索軟件攻擊。僅僅下載盜版軟件就足以讓用戶面臨感染勒索軟件的風險。惡意行為者可能會發送包含聲稱提供付費軟件免費版本的鏈接的電子郵件,但會下載惡意代碼,將勒索軟件安裝到用戶的系統上。
惡意軟件混淆
勒索軟件還可以通過惡意軟件混淆進行傳播,這是將惡意代碼隱藏在合法代碼中的過程。攻擊者使用代碼加密、數據加密和代碼混淆等復雜技術,使安全解決方案難以識別勒索軟件源代碼。
勒索軟件即服務
勒索軟件即服務 (RaaS) 是一種商業模式,勒索軟件的創建者將代碼提供給客戶,然后客戶負責將勒索軟件分發給潛在的受害者。客戶通常會為他們能夠收取的任何成功的贖金付款支付傭金。RaaS 通常包括幫助惡意行為者定制攻擊的工具,以及技術支持、客戶服務和支付處理服務。
零日/未修補漏洞
勒索軟件通常會利用系統軟件或操作系統中的零日/未修補漏洞進行傳播。根據 TechCrunch 上的一篇文章,今年早些時候,美國最大的醫療保健提供商之一社區衛生系統 (CHS) 遭到勒索軟件攻擊,該攻擊利用零日漏洞竊取了 100 萬患者的數據。
公共 Wi-Fi 熱點
許多員工使用公共 Wi-Fi 熱點在咖啡館遠程工作。但是,這樣做可能很危險,因為眾所周知,黑客會利用網絡中的安全漏洞劫持公共 Wi-Fi 熱點。一旦獲得訪問權限,他們就可以向連接到網絡的人分發包含勒索軟件的網絡釣魚電子郵件。
網絡傳播
勒索軟件可以通過網絡傳播進行傳播,當一段惡意代碼(有時稱為“蠕蟲”)被發送到易受攻擊的設備,然后復制并傳播到網絡上的其他設備時,就會發生這種情況。惡意代碼可以通過易受攻擊的軟件、協議或應用程序傳播,或者通過電子郵件、惡意鏈接和消息傳播。一旦惡意代碼出現在網絡上,它就可以搜索其他易受攻擊的設備并將自身復制到這些設備上,使其更難以檢測和刪除。隨著惡意代碼的傳播,勒索軟件將執行,加密目標設備上的數據,然后要求付款以恢復訪問。