网络威胁联盟(CTA)进行了关于Crytowall 3.0勒索软件攻击的一项研究,研究表明该攻击非常有利可图,不过专家讲还是有方法可以缓解该风险的。
CTA是去年成立的一个行业组织,成员包括Intel安全、Palo Alto Networks、Fortinet以及Symantec,旨在研究新兴网络威胁。在就Cryptowall 3.0进行的研究中,CTA发现与勒索软件相关有4046种恶意软件样本、839个指令和控制URL、49个活动的代码标识符,406887次尝试攻击并预估造成3.25亿美元的损失。
研究发现网络钓鱼攻击是在感染向量中占了三分之二,剩下的为利用套件。整体损失相当大,而个人的损失也从几百美元到一千美元不等。
有趣的是,尽管发现有49个不同的活动代码ID,CTA称该攻击活动可能源于单一来源。
“测验该金融网络的结果表明许多主流的钱包被共享。进一步证实该观点的是所有的活动,无论其活动ID如何,都由相同的实体操作。”
FBI波士顿办公室网络和反间谍项目助理特工Joseph Bonavolonta称因为Cryptowall使用的加密特别好,通常FBI只是建议人们支付赎金就是了。
赛门铁克安全响应主管Kevin Haley称,赛门铁克强烈建议不要付赎金,虽然不付赎金会造成极大的损失。
“Cryptowall是目前最赚钱的勒索软件之一。一旦染上,它会将机器中的文件加密,然后向受害人索要付款以换取密钥解密,”Haley说道。与其他勒索软件一样,Cryptowall盯准机器上的敏感文件,包括财务记录、业务信息、数据库和个人/情感内容(像照片和税收文件等)。
专家认为,支付赎金会助长攻击者继续利用这些伎俩的嚣张气焰,不过受害者好像除了支付赎金赎回重要的信息外别无选择。专家称期待执法部门从犯罪指令和控制服务器端获取加密密钥,并依赖法律途径恢复数据的可能性比较小。
当然,仍旧可以率先采取一些积极的措施避免麻烦的。
DataGravity产品负责人Perry Dickau表示,控制勒索软件风险的主要方法就是要从教育开始。
“Crypto这类的病毒通常是通过网络钓鱼邮件触发的,企业理所应当在培训其员工方面进行投入以帮助他们更好地认识到这类病毒常用的恶意签名,”Dickau说道。“如果员工能意识到他们面临的威胁,识别出来它们是什么,就有可能在第一时间避免上当。”
一些专家指出,Windows系统恢复可以通过系统的快照和恢复备份保护用户不受损失。不过也有人指出,勒索软件已先下手毁了这些快照,因而这不是一个万全之策。
Malwarebytes实验室恶意软件情报主管Adam Kujawa表示除了教育,定期建立备份也是缓解这类勒索攻击风险的一个重要的做法。
“应对这类特定的恶意软件需要用户使用在线或云备份,”Kujawa说道。“如果用户使用加密的云存储保存个人信息或者一天/一周使用USB这类的驱动器备份文件一次,Cryptowall这类的恶意软件可造成的损失则是非常有限的。”