专注于商业观察的IT媒体
登录×
人物
2016-08-19

那些来自网络深处的勒索

时间: 2016-08-19 编辑:

网络是柄双刃剑,带来便捷的同时,也会有阴暗和丑陋。 如果有一天,你的手机或者电脑突然无法启...

赛门铁克公司大中华区消费者事业部资深销售工程师王世煜 1

网络是柄双刃剑,带来便捷的同时,也会有阴暗和丑陋。

如果有一天,你的手机或者电脑突然无法启动,并且跳出一个对话框,告诉你:只有给某个账户注入一笔钱,你的设备才会恢复正常,你会觉得这是一个玩笑吗?

实际上,你很可能遇到了一种来自网络勒索——与现实中的勒索一样,他绑架了你的设备和数据;不一样的是,你只能知道对方来自幽暗的网络深处,不确定具体的来源。

“勒索软件主要分为两大类型:锁定型勒索软件和加密型勒索软件。”赛门铁克公司大中华区消费者事业部资深销售工程师王世煜日前在接受采访时表示,锁定型勒索软件的目的在于锁定受害者的设备屏幕,只有当受害者支付赎金后,才能够解锁使用;加密型勒索软件在入侵电脑后,恶意程序会寻找特定的文件格式进行加密。加密后设备会弹出窗口,并告知用户:你的文档已全部被加密,需要支付赎金进行解密,否则文档将被删除。

赛门铁克的统计数据显示:自2015年以来,来自网络的勒索软件呈现出快速增长的趋势,每月的攻击数量都保持在23000到45000之间,到了2016年3月,这个数字一下子激增到了40000到56000次之间,而且攻击的对象大多是个人消费者,针对企业的勒索软件虽然有明显的增加,但是目前的数据依然在43%左右。在中国,从2015年1月到2016年4月,被监测到的勒索软件感染事件共有7931起,虽然与感染勒索软件最严重的美国相比,数量不是最多,但是增长势头非常明显。

“有一些勒索软件会限制受害者在24小时内交付赎金。”王世煜说,对于锁定型勒索软件,一些安全软件可以清除掉这些恶意程序。如果用户能够进入安全模式,也同样可以通过手动的方式来清除这些恶意软件。此外,部分网络工具也能够清除锁定型勒索软件,用户只要下载安装到电脑中,就可以清除恶意程序,夺回设备的处理权。真正让用户感到困扰的,是加密型勒索软件,“相关的数据显示:大多数情况下,遭遇到加密型勒索软件的用户,即便是付了赎金,也不会拿回被加密的文件,除非用户之前对数据做过备份。”

更可怕的是:赛门铁克工程师曾对可穿戴设备和智能电视进行概率性测试,发现适用于移动设备中的勒索软件同样能够在可穿戴设备、以及智能电视中得到运行。这也就是意味着:随着物联网设备的更广泛应用,无论是智能汽车、智能家居、智能城市……都可能成为勒索软件下一个攻击目标。“我们预测,联网的智能汽车将可能成为未来的攻击目标之一。”王世煜说。

事实上,勒索软件同样是软件病毒,因此入侵用户的方式并没有特别的不同,无外乎伪装成电子邮件,或者通过寄生网站、社交媒体、恶意广告、服务器漏洞等方式寻找用户系统本身的漏洞。但是问题在于,网络、社交媒体和智慧移动终端已经成为大多数人生活的一部分,同时,在大量的数据信息当中分辨经过伪装的勒索软件又需要极强的专业性,因此,防范和杜绝勒索软件的传播本身并不容易。

“不要轻信未知来源的邮件、网页及广告等 :不要轻易点击可疑邮件中的附件;不要轻易点击可疑的短网址,除非能够确认该链接导向的是无害网站。要定时更新防病毒软件;定期对重要文件进行备份;要及时更新计算机的操作系统和应用程序,避免在尚未更新漏洞补丁前遭受攻击。”王世煜承认这些虽然是最行之有效的方法,但是对于普通用户来讲,要严格遵守并不容易,更何况即便是来自可信赖的熟人,但是依然没有办法保证其中的邮件和提供的链接是绝对安全。

分析一个网络犯罪的轨迹不难发现,一般网络犯罪都是从发现一个新的系统漏洞开始,在此之前,系统处在相对安全的状态。一旦有居心叵测的罪犯或者黑客开发出利用该漏洞的手段,那么接下来就会开始新一轮的用户攻击。那么系统是否能够在攻击发起前发现并修补漏洞就成为保护用户安全的第一步。

因此对于普通用户而言,需要一个能够应对勒索软件的安全系统:首先,是要先于攻击者发现自身系统的漏洞;第二,是能够在发现自身漏洞后在最短时间内修补漏洞,以阻断勒索软件进入的通道;第三,是即时对智能硬件当中的数据和信息进行备份。

“大多数安全软件是通过比对网络病毒特征,而进行安全排查。但对于漏洞所造成的潜在安全威胁却无能为力。病毒的变种速度非常快,总会出现消费者所安装的安全软件无法识别的病毒。所以,消费者需要安装能够提供全方位安全防护的安全软件。”王世煜向记者谈到Norton Security针对PC用户和手机用户提供的“全方位安全防护”。

与一般放毒软件通常采用的实时更新病毒库排查病毒的做法不同,全方位安全防务系统能够通过判断漏洞的攻击特征,对漏洞进行检测,帮助用户辨识未知的病毒。一旦漏洞存在潜在的安全威胁,则全方位安全防务系统都会对漏洞打虚拟补丁,使恶意程序无法利用漏洞去入侵用户的计算机。

一旦恶意软件逃脱侦测而顺利进入用户的计算机中,全方位安全防务系统则可以利用信誉分析和行为分析机制,帮助用户对不明恶意进行分析。例如,一旦用户计算机中出现的新型文件呈现出:出现时间短,使用人数少,来源不明等特点时,全方位安全防务系统便会建议用户暂时不要执行该文件,并通过系统硬化的方法,阻止恶意程序执行。

“系统硬化的作用只是用来阻断恶意程序利用漏洞运行。诺顿所想要解决的,是尽量缩短从发现漏洞到修补的空白期,从而为用户赢得更多的时间。”王世煜说,因为当漏洞被发现前,攻击者尚未利用时,用户还处于安全状态。一旦攻击者开始利用漏洞进行零时差攻击,大部分的防毒软件无法立刻进行抵御。系统硬化实际上是从源头上堵住了攻击者发动攻击的可能。

除此之外,诺顿全方位安全防护体系还具有备份功能。“许多用户错把拷贝当做备份,认为将C盘的数据文件放到D盘,便称之为备份,这对勒索软件而言并无作用。”王世煜认为,一旦勒索软件入侵到用户的系统中,查找并加密所有的word文件,用户所拷贝的所有文件同样会被加密。因此,真正的备份是让用户对备份目标进行选择,安全软件进而将其储存成一个备份文档,备份到用户指定的位置。

 

笔者手记

面对应用得越来越深入的IT技术,对信息和数据越来越依赖的人类社会,无论是对个人用户还是企业用户,对信息和数据的安全性要求提高到怎样的程度都不过分——除了依赖更可靠的工具和手段,更多的,还是人类自身要提高对这类行为的警惕心,以及予以打击的决心和信心。

版权声明:本文版权归数字商业时代所有,未经允许任何单位或个人不得转载,复制或以任何其他方式使用本文全部或部分,侵权必究。