2022 年要了解的 10 大勒索軟件攻擊
已發表: 2019-05-12每年年初,我們都會看到預測勒索軟件、惡意軟件和其他攻擊趨勢的文章。 每個都是正確和錯誤預測的混合體。 2018 年,勒索軟件被認為是最大的惡意軟件威脅之一,到年底,隨著網絡犯罪分子開始關注加密貨幣挖掘,勒索軟件開始失寵。
但這並不意味著停止開發新的勒索軟件變種。 它們仍在出現,因此,我們可以說勒索軟件威脅不會很快消失。

針對網絡犯罪分子的勒索軟件交鑰匙業務。
SamSam 勒索軟件是 2018 年最大的勒索軟件攻擊之一。亞特蘭大市受到了創傷,因為它擾亂了商業運營和個人日常生活,導致一些數據完全無法恢復。 這只是一個例子,2018 年還有數十起其他勒索軟件攻擊影響了商業、醫療保健行業和政府組織。
隨著 2022 年初的勒索軟件格局變得多樣化——到目前為止,安全研究人員已經追踪了 1,100 多種不同的勒索軟件變體。 這個數字不斷增長,勒索軟件攻擊繼續挑戰不同的組織。
因此,我們在這里為您帶來 2022 年您應該了解的 10 大勒索軟件攻擊。
1) 壞兔子
兩次大規模勒索軟件攻擊WannaCry和NotPetya為第三款勒索軟件讓路。 這種新的勒索軟件被稱為 Bad Rabbit,主要位於俄羅斯和東歐的複活節歐洲組織被 Bad Rabbit 勒索軟件感染。 此外,該勒索軟件通過路過式下載傳播,它不使用漏洞。
Bad Rabbit 勒索軟件偽裝成 Adobe Flash 安裝程序。 一旦從受感染的站點下載了偽造的安裝程序,它就會鎖定計算機並要求贖金。 使用 JavaScript 的網站被 Bad Rabbit 勒索軟件感染。 為了讓系統恢復原狀,受害者需要在 40 小時的期限內支付 280 美元的比特幣。
2) 賽伯
Cerber 勒索軟件是勒索軟件即服務 (RaaS)。 這意味著任何人都可以在線購買 Cerber 許可證並將其發布,以換取與開發商分享 40% 的贖金利潤。 該勒索軟件使用 RSA-2048 密鑰進行數據加密,使其成為最可怕的勒索軟件。
安裝 Cerber 勒索軟件後,它會在 %LocalAppData% 或 %AppData% 或文件夾中創建一個隨機可執行文件。 然後它會掃描所有驅動器以加密文件,並為每個加密文件添加 .cerber 擴展名。 此外,Cerber 勒索軟件針對基於雲的 Office 365 用戶,使用詳細的網絡釣魚活動。 到目前為止,這個勒索軟件已經感染了全球數百萬用戶。
Cerber 創建者將受感染的 Microsoft Office 文檔作為附件發送。 一旦下載並打開 Cerber 勒索軟件,就會開始在後台靜默工作。
要解密數據,受害者需要購買一種特殊類型的軟件。 該勒索軟件要求受害者在 7 天內以比特幣支付贖金。 如果不這樣做,金額將翻倍。
3)佛法
Dharma 新的勒索軟件變種是一種加密病毒。 與其他勒索軟件一樣,它要求受害者為解密密鑰支付贖金。 通過 TCP 端口 3389 利用遠程桌面協議服務的攻擊者手動交付 Dharma 勒索軟件。 自 2016 年以來,Dharma 勒索軟件使用 AES 256 算法加密文件,已發布了 15 個 Dharma 勒索軟件變體。 該勒索軟件的最新版本包括攻擊者的電子郵件地址,並包括文件擴展名 .gif。 AUF、.USA、.xwx、.best 和 .heets。 新 Dharma 變體的傳播清楚地表明,勒索軟件更廣泛地傳播給了新的黑客群體。
另請閱讀: Dharma Ransomware:另一個勒索軟件從 Oblivion 返回
4)蟹蟹
2018 年發現的 GandCrab 勒索軟件與 Cerber 勒索軟件一樣,是勒索軟件即服務 (RaaS) 的一部分。 它是第一個也是為數不多的以 DASH 加密貨幣形式要求贖金的勒索軟件之一。 GandCrab的團隊依靠 PowerShell、Microsoft Office 宏、VBScript 來避免檢測。
該勒索軟件的早期版本使用 RSA 和 AES 加密技術,而 GandCrab 勒索軟件 4.0 版本使用 Salsa20,因為它速度很快。 此外,GandCrab 會檢查系統的語言以確定是否可以丟棄有效負載。 跳過使用俄語或其他前蘇聯語言的機器。
這種勒索軟件一直在不斷發展,是企業和個人的租賃勒索軟件威脅。 該勒索軟件背後的團隊不斷對其進行更新,以使其更加狡猾。

必讀:具有附加功能的新 GandCrab v5.1 勒索軟件
5) 拼圖
Jigsaw 勒索軟件創建於 2016 年,最初名為“BitcoinBlackmailer”,但由於 Saw 恐怖電影中的木偶比利形象形成了 Jigsaw 勒索軟件的名稱。 該勒索軟件不僅會加密用戶的文件,還會逐漸刪除它們。 這意味著受害者需要在 24 小時內支付贖金。 隨著勒索軟件開始每小時刪除文件,更多的延遲意味著數據恢復的機會更少。
6) 簡單鎖
SimpleLocker 也被稱為 Andr/Slocker-A 是一種針對 Android 操作系統的支持 Tor 的勒索軟件。 它通過偽裝成正版應用程序的木馬下載器進行傳播。 安裝後,SimpleLocker 會掃描設備以查找不同的文件類型並使用 AES 加密文件。 SimpleLocker 將文件擴展名更改為 .enc 並收集 IMEI 號碼、設備型號等信息,然後將所有這些詳細信息與 C2 服務器共享。
7) LockerGoga
LockerGoga 是一種針對工業和製造公司的令人討厭的新型勒索軟件,會造成重大損害。 在感染 Altran(法國工程諮詢公司)後,它又攻擊了Norsk Hydro和另外兩家美國主要的化學公司。
LockerGoga 勒索軟件最新的惡意軟件具有破壞性,完全關閉計算機,鎖定用戶,使受害者難以支付贖金。 這個勒索軟件被一個安全研究小組命名為 LockerGoga。 這種勒索軟件如何訪問受害者網絡仍然是一個謎。 但是,一些安全專家表示,攻擊者已經知道目標憑據,這有助於他們進行攻擊。
8) PewCrypt
與其他勒索軟件不同,這款勒索軟件不是為了賺錢而創建的。 PewCrypt 的創建者似乎還有其他目標。 這個最新的勒索軟件的創建有一個目的,即作者希望受害者訂閱 YouTuber PewDiePie 並幫助他達到 1 億訂閱者。 這個勒索軟件是用 Java 編碼的,它以這樣一種方式加密文件,以便以後可以解密。 問題是當 PewDiePie 獲得 1 億關注者時,數據將被解密。
PewCrypt 通過垃圾郵件分發。 最初,人們認為這是一個笑話,但它確實感染了少數用戶。 後來,由於害怕被抓,創建者使用基於命令行的解密工具在 GitHub 上發布了勒索軟件的源代碼。
9) 琉克
Ryuk 是一款有針對性且計劃周密的勒索軟件,自 2018 年 8 月首次亮相以來,已賺取 370 萬美元的比特幣。 該勒索軟件通過大量垃圾郵件活動和漏洞利用工具包系統地分發。 它使用 AES-256' 和 RSA4096 加密技術來針對小規模操作。
安全研究人員認為 Ryuk 勒索軟件與朝鮮有關,因為該勒索軟件的代碼基於 Hermes 勒索軟件。 然而,後來研究人員確定 Ryuk 在俄羅斯,它是建立在被盜的 Hermes 代碼之上的。
10)山姆
SamSam 勒索軟件最有可能用於有針對性的勒索軟件攻擊。 它通常使用蠻力攻擊或廣泛的利用來部署。 這種勒索軟件攻擊了美國和其他國家的廣泛行業。
SamSam 勒索軟件 (Ransom.SamSam) 背後的組織繼續攻擊位於美國的目標。該勒索軟件侵入網絡並加密整個組織的多台計算機。 SamSam 集團的作案手法是獲得對組織網絡的訪問權,並在加密數據之前花時間規劃網絡。 這種勒索軟件繼續對美國的組織構成嚴重威脅 成功的 SamSam 攻擊具有破壞性,因為通過它加密的數據可能在攻擊後永久丟失。
勒索軟件是可以避免的!
儘管在某些情況下受害者可以使用解密器來恢復數據,但對此並不確定。 每天創建的勒索軟件的新變種具有破壞性。 因此,處理勒索軟件攻擊的最佳方法是備份重要數據。 為此,我們可以使用允許在雲上上傳數據的備份工具。 如果您有興趣並正在尋找這樣的工具,請嘗試使用 RightBackup。
這個驚人的雲備份工具因其提供的各種功能而受到數百萬用戶的喜愛。 使用此工具後,您將不再需要擔心您的數據。 如果您成為勒索軟件攻擊的受害者,您仍然可以使用您的數據,因為這些數據將存儲在雲中。
我們希望您牢記,您的數據不僅對您很重要,對網絡犯罪分子也很重要。
請給我們留言以分享您的想法。