赛门铁克最近宣布,经过多年的演变,勒索软件已成为当今最重要的恶意软件类型之一。
它锁定计算机或加密文件。
,从而敲诈用户。
根据赛门铁克安全大数据技术,勒索软件威胁已蔓延至全球。
去年,受勒索软件影响最严重的12个国家中有11个是G20组织的直接或间接成员。
受影响最严重的国家包括美国、日本、英国和意大利。
随着可穿戴电脑、物联网等互联设备的快速普及,勒索软件可能面临快速发展。
赛门铁克的最新研究发现,当前的勒索软件可以轻松地从手机传播到智能手表等可穿戴设备。
什么是勒索软件?勒索软件的概念早在 26 年前就已出现。
第一个有记录的勒索软件是 2000 年的艾滋病木马。
威胁包括 5 个?蜗牛邮件通过对计算机上的文件进行加密并要求用户付费解密来在英寸软盘上传播。
虽然艾滋病木马不被认为是当今的勒索软件,但它今天使用了一种常见的策略 - 惩罚使用所谓未经授权的软件的用户。
尽管艾滋病木马是第一个出现的勒索软件,但事实上,误导性应用程序(Misleading Applications)和后来的假冒杀毒软件(Fake AV)产品才是导致“数字勒索软件”风潮愈演愈烈的罪魁祸首。
与勒索软件一样,误导性应用程序和伪装的防病毒软件的欺诈目的是向用户勒索金钱。
这款误导性应用程序于 2000 年流行,它向受害者报告虚假的计算机问题,然后要求他们付费购买软件许可证来解决问题。
FakeAV 因误导性应用程序欺诈而于 2011 年和 2018 年流行。
这些欺诈性攻击试图让用户相信他们的计算机已受到恶意软件的危害,并诱骗用户购买虚假软件许可证。
多年来,公众逐渐对误导性应用程序和假冒反病毒软件有了更多的认识。
因此,2015 年至 2017 年间,攻击者转向勒索软件作为网络犯罪活动的手段。
最初,攻击者通过Locker勒索软件进行攻击,该勒索软件会锁定用户的计算机,使其无法正常使用,并要求用户付费解锁。
但从 2019 年开始,攻击者开始使用加密勒索软件对其计算机上的重要文件进行加密,并要求用户付费才能解密。
虽然使用的技术不同,但锁定勒索软件和加密勒索软件都希望达到相同的目标——迫使受害者支付费用来重新获得原本属于自己的特权。
专家强调,与加密勒索软件相比,锁定勒索软件更多地依赖社会工程来说服受害者付款。
锁定勒索软件通常使用执法式欺诈,例如看似来自官方机构的通知,指控受害者犯有严重犯罪,同时锁定受害者的计算机并要求罚款以解锁系统。
勒索软件甚至可能声称,如果受害者支付所谓的罚款,任何起诉的刑事指控都将被撤销。
有针对性的勒索软件使用官方执法图像和权威言论来让受害者相信指控的合法性。
锁定勒索软件通常还要求受害者使用货币支付凭证支付赎金。
受害者可以在当地实体店支付现金购买支付代码。
此付款代码可用于在线购买商品和服务。
一般来说,针对性勒索软件的平均赎金金额约为美元(人民币)左右。
目前,司法系统尚未出台与计算机犯罪电子罚金相关的法律。
对于任何定罪,司法系统都有严格的证据收集规则,需要在法庭上出示,然后由司法部门做出裁决。
赛门铁克提醒用户对警告或消息保持警惕,因为它们可能是欺诈的迹象。
那么,如果感染了锁定勒索软件,赛门铁克建议用户永远不要支付赎金,因为即使付款后,勒索软件也可能无法解锁计算机。
同时,大多数锁定勒索软件可以通过使用免费的病毒删除工具(例如 Norton Power Eraser 或 Sym Help)从受感染的计算机中删除。
手腕上的勒索软件 随着技术的发展,网络犯罪分子正在进一步扩大勒索软件的攻击范围,例如蓬勃发展的娱乐、暖通空调、安全等领域的家庭技术。
此外,交通也受到影响,智能汽车也容易受到黑客的攻击。
智能手表的发展受到了大众的广泛关注。
谷歌早在2016年就发布了首款Android Wear智能手表操作系统,而近期Apple Watch的发布进一步推动了这一领域的发展。
智能手表创造了新兴的智能手表应用市场,吸引了大量开发者。
Android Wear 设备旨在与 Android 手机或平板电脑等功能丰富的设备配合使用。
该操作系统允许现有的 Android 应用程序直接从 Android Wear 设备使用某些功能,而无需任何额外的工作。
如果开发者想要更好地利用小型可穿戴设备,他们可以专门为其编写应用程序。
Android Wear 应用程序的安装过程是无缝的,如果现有的 Android 移动应用程序包含或专为 Android Wear 创建,则该应用程序将自动从移动设备推送到 Android Wear 智能手表。
随着勒索软件在 Android 移动设备中传播,赛门铁克进行了一项测试,以了解 Android Wear 设备如何被典型 Android 勒索软件感染。
为了完成测试,赛门铁克只是将当前的Android勒索软件(Android.Simplocker)以.apk格式重新打包到新的Android Wear项目中,并创建了一个新的.apk文件。
以Moto智能手表作为测试样本,将其与Android手机配对并在手机上安装新的.apk文件后,赛门铁克团队发现手机果然感染了勒索软件。
当智能手表与手机配对时,勒索软件也会被推送到智能手表。
当勒索软件安装在智能手表上时,如果用户被欺骗认为这是一个有用的应用程序,则可能会运行该恶意软件。
一旦恶意软件运行,就会导致智能手表无法使用。
Simplocker 每秒都会检查勒索信息的显示情况,如果没有显示,则会再次将勒索信息推送到屏幕上,从而导致用户无法正常使用设备。
此外,Simplocker还可以加密智能手表SD卡上存储的各种文件。
勒索可穿戴设备的现象也催生了一个新术语:“勒索穿戴”。
如何恢复和保护Simplocker在智能手表上运行后,用户只能从配对的手机上卸载它。
如果可以卸载,Simplocker 也会自动从智能手表中删除。
如果无法卸载,用户可以将手机恢复出厂设置,并在智能手表上执行相同的操作。
值得注意的是,恢复出厂设置选项只能通过手表菜单访问,但在 Simplocker 运行时无法执行。
在上述测试中,赛门铁克发现按住手表的硬件按钮 30 秒会导致设备关闭。
设备重新启动和 Simplocker 再次运行之间有大约 20 到 30 秒的时间间隔。
用户可以利用这段时间启动恢复出厂设置过程并对智能手表进行全面清理。
但是,手表上的所有文件都将丢失,即使它们被勒索软件加密。
赛门铁克建议用户采取基本的预防措施,以降低可穿戴设备感染恶意软件的风险,并避免安装来自未知或不可信来源的应用程序。