9月11日消息,泰国的医院和公司遭到了黑客的勒索病毒攻击,并被要求支付比特币以恢复电脑系统和数据。截至目前,一些被攻击的机构已经按黑客要求支付了100万泰铢(约合人民币21.83万元)的赎金。
目标明确,专挑“金主”下手
据腾讯安全应急中心此前发布的安全预警显示,勒索病毒多利用域服务器作为跳板进行定向攻击和RDP爆破入侵,在控制服务器之后,黑客会在内网扫描入侵更多机器再次进行勒索加密,导致大量终端被勒索病毒感染。而医院、机关、大型企业,恰恰是勒索病毒的重点攻击对象:
今年6月,日本汽车巨头本田的服务器被Ekans勒索软件攻击,由于这一新型病毒具有锁定工厂中的工业控制系统和机械的功能,导致本田除日本总部以外多国工厂出现了生产暂停,最终致使本田在7月的产量下跌了4.3%。
7月19日,美国犹他大学的社会和行为分析学院服务器被勒索软件攻破,包含学校教员、学生信息在内的数据泄露。为了避免黑客将其中的信息公布,美国犹他大学向黑客支付了价值约457059.24美元的比特币。
8月24日,韩国半导体大厂SK海力士遭到黑客有组织的勒索软件Maze攻击,超过11TB的数据被加密、约600MB的数据被公布。对此,SK海力士未作评论,因此外界暂时还不清楚被勒索的赎金金额。
9月8日,阿根廷官方移民局Dirección Nacional de Migraciones因为Netwalker勒索软件的攻击,暂时停止了该国的边境业务办理。黑客要求其支付价值400万美元的比特币作为赎金,但阿根廷方面拒绝了这一要求。
必须用比特币结算,无法追踪
尽管目前已知的勒索病毒变种已经多达数十种,但运作方式却如出一辙 —— 攻下服务器、电脑之后,直接对系统和文件进行加密,同时要求用户在一定时间内向黑客的比特币地址(类似于银行账号)汇入指定数额的比特币。如果用户拒绝支付赎金,将公开或销毁文件。
比特币作为最主流的加密数字货币,具有高度匿名、广泛认可、实时跨境流通等特点,一直是全球灰黑产交易领域的“硬通货”。这意味着,仅仅知道黑客比特币地址的用户或警方,很难追踪黑客在现实世界所在的位置,索赔、追责自然无从谈起,这也是勒索病毒能够从2017年肆虐至今的根本原因。
需要指出的是,由于利用勒索软件获取资产的代价低、风险小,目前此类活动已经形成产业。除了开发新型勒索软件的黑客以外,还有不少专门散播、运营勒索软件的团体,例如有专门的客服引导被加密用户付款。
这种背景之下,用户只能通过更新系统和防火墙、不随意登录陌生网站、下载未知来源的文件,以减少中招的可能。
本文来源:小链财经原文标题:勒索病毒胃口越来越大:专挑“金主”下手,索要巨额比特币!
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。