不给线,就捣蛋……
绑架你的资料!

Symantec赛门铁克东南亚区资深总监陈昱伟。

Symantec赛门铁克东南亚区资深总监陈昱伟。

肉票在绑匪手上,怎么办?当然是报警处理外加准备赎金;资料被绑架,怎么办?还能怎么办?当然是付钱啦!

不想当肉票?继续看下去,对勒索软体(Ransomeware)认识多一些,防患于未然。

勒索软体,是什么?打个比方,真实世界里,匪徒掳人为肉票要求赎金;虑拟世界里,匪徒用勒索软体绑架电脑、资料或档案。

勒索软体不会粗暴的破坏目标(个人或企业)的电脑,或造成电脑无法开机等情况,取而代之是锁住电脑画面或加密重要档案资料,并告知受害者档案仍在,想取回就必须付赎金。

年增45倍

互联网安全技术厂商Symantec赛门铁克东南亚区资深总监陈昱伟指出,勒索软体自2005年已经存在,但自2013年以来有越来越猖獗迹象。仅只是一年光景,2014年全球的勒索软体攻击案例上升113%,去年的攻击次数比之2013年增加了45倍,在本区域当中,大马排名第9,去年共录得4530宗勒索攻击。到了2015年,攻击只增不减,而且还像《X战警》里的变种人那样的进化变种。

“随着越来越多资讯上云端,我们发现勒索软体也跟着‘进化’并把对象从电脑逐渐转移至智能设备、云端储存、云端设备等,所以你必须拟定策略确保资讯都做好备份工作。”

企业界损失大

骇客用勒索软体展开攻击的动机相当多元,不乏博出名、政府幕后支持或者讨厌特定事物,但大多数是为了谋取厚利。被勒索软体缠上身会留下许多不良后果,除了财务损失,还需花费时间对电脑系进行重置和备份、员工被逼暂停工作所造成的损失……对企业带来有形无形的损失。

勒索软体的运作:

> 瘫痪一系列的工具和程序来达到瘫痪电脑的目的。

>> 瘫痪键盘和滑鼠,只留下数字键仍可以如常操作。

>>> 下载和出示警告讯息,一般上都假扮成执法单位

>>>> 警告讯息一般都会指受害者登录或浏览非法内容,必须缴付罚款,电脑才会被解锁。

150831D06F1 noresize

150831D07F1 noresize

150831D07F1 1

虽然使用不同的技术,但是以上种种都只有一个目的,也就是迫使受害者支付费用来重新获取原本属于他们的使用权。

以锁定勒索软体(Locker Ransomware)和加密勒索软体(Crypto Ransomware)来说,骇客或网络犯罪份子特爱加密勒索软体(Crypto Ransomware),比例高达64%,在整个勒索软体的“家族”当中,新型的加密勒索软体激增250%,反观锁定勒索软体仅为36%。

付赎金“救”资讯

大马赛门铁克系统工程师总监David Rajoo解释,锁定勒索软体只锁定系统或画面且技术较简单,IT人员可取出硬碟并安装在另一台电脑上便可解锁,平均勒索金额为200美元(约860令吉),付款方是要求受害者使用货币、购买优惠券来支付赎金。

相反的,加密勒索软体技术更复杂更不易破解、加密重要的照片、档案或其他资讯,故平均勒索金额约300美元(约1290令吉),要求比特币(Bit Coin)付款,因使用匿名沟通技术来发动攻击,难以被追踪故这也导致执法单位在追查上更具难度。

遭到勒索软体绑架,发达国家较愿意付更高的赎金,每个案例最高为700美元(约3010令吉)。但是若是企业的重要资讯被“绑架”索取的金额可高达50万美元(约215万令吉)。

大马赛门铁克系统工程师总监David Rajoo。

大马赛门铁克系统工程师总监David Rajoo。

重灾区: 

1. 美国

2. 日本

3. 英国

4. 意大利

5. 德国

6. 俄罗斯

7. 加拿大

8. 澳洲

9. 印度

10. 荷兰

11. 巴西

12. 土耳其

从名单可以发现,勒索软体肆虐的国家多数为英语系、有宽频或4G网络、高度连接的先进国。但随着时间的推移,勒索软体也相当聪明的从纯英文版本,演变出各语言版本,“进军”更多国家地区。

Pay还是不Pay?

重要资料被挟持,要不要付钱赎回?官方建议是“不要”,因为付钱会助长勒索风气,但对于受害人来说,究竟是要永远失去重要资料,还是要用钱来搞定?这选择其实不难。

“我们都知道不应该付钱,但是为什么还是有人付钱?这是因为有些人被威胁将曝光他们浏览色情网站、查看不该看的内容,如果不付钱就后果自负。”陈昱伟解释。

备份乃重要措施

被勒索软体盯上,有什么解决方案?灾情不严重的,可找IT人员帮忙解救,灾情严重的只能牺牲资料,进行重置和还复,或者被逼乖乖付赎金。

付了赎金,资料就会恢复?不一定。David Rajoo指出,这胥视勒索软体类型,Lockers型只锁住电脑荧幕,失而复得的机会较高;若是锁住重要档案的Crypto型,即使付了赎金也不一定能成功解密取回所有资讯。

因此,持续对重要资料进行备份是极为重要的预防措施。

未来的勒索软体: 

科技发达、智能手机和平板电脑普及化、网络日趋完善快速及迈向物联网世界、穿戴式设备的兴起为勒索软体带来新的机会与目标,除了Windows作业系统的电脑,手机平板、穿戴式设备也加入受害行列。

恶意“交换隐私”

就手机和平板而言,陈昱伟指出,与封闭的苹果iOS生态环境相比,开放式的Android生态潜藏更多危机,在所有Android APP当中,有多达17%的APP是“披着羊皮的狼”,恶意程式却伪装成各类型APP(如防毒、游戏)供用户下载并潜伏到手机平板上。“在手机上有我的电邮、联络人、日程等许多重要资讯,一旦中招失去重要资讯,会对自己及公司造成很大的冲击。”

David Rajoo补充,某些APP是greyware(灰体),介于正常软体和病毒之间“灰色地带”的恶意软体或代码,包括诸如广告软体、间谍软体、跟踪体等恶意或烦人的软体以及其他恶意的共享软体等,用户下载后等同于与这些软体“交换隐私”,任由对方查看自己的联络人、APP或其他资讯并外传出去,“因为是你自己下载并同意授权让APP去接触”。例如,用户可曾想过,游戏APP为何要获得用户的联络人资料、相机甚至是照片?

“令人惊讶的是,虽然大家对于电脑安全相当重视,但是在手机上却是不同的态度,几乎半数购买Android手机用户没有安装安全防护APP。”他透露,妻子前阵子丢失一台Android作业系统的手机,由于他早在手机上安装了安全防护软体,只要一取出SIM卡就不能启动手机,必须恢复出厂设置(factory reset)才能使用,“比去失去手机,我们更关心的是手机里的内容虽然失去手机,但至少不必担心手机里孩子照片、联络人电话等,这些都仍安全。”

小心安全漏洞

陈昱伟指出,随着物联网时代的到化,未来几年里,新的威胁随之出现,例如汽车厂商克莱斯勒发现系统存有漏洞,可能被骇客“挟持”所以召回了1万2000辆轿车。

赛门铁克以Moto 360智能手表为测试样本,与Android手机进行配对后,并在手机上安装新的.apk 档案时,赛门铁克团队发现,手机如预期一样受到了勒赎软体的感染。当智能手表与手机进行配对后,勒赎软体也同时被推送到智能手表上,并导致手表无法使用。

“你会见到越来越多案例,汽车、电视、路由器、穿戴式装置都连接上网,都有可能形成安全漏洞。”透过与采用Android作业系统的手机或平板配对,安装在穿戴式设备上。

1. 与设备配对

Android手机和手表透过蓝芽配对。

2. 找寻和安装APP 

用户安装APP(.APK)在手机上。

3. 把APP推送到手表上 

APP被推送至智能手表上,和手机一样被勒索软体“绑架”了。

自保之策: 

★宣导及教育,提升醒觉度。陈昱伟指出,国人对于勒索软体懂得越多越不容易“中招”。例如不要打开或下载陌生人的可疑电邮;路由器或智能电视或其他有密码的设备,经常更换密码,这将提高保护能力,减少被骇的风险。

★更新软体并补丁以防堵漏洞。

★多层次防御,有备无患。

★使用安全解决方案。

★智能手机或平板电脑的用户应定时更新软体、只从官方应用程式商店下载程式、使用防毒程式。

★保护网络。

★持续做好备份工作并有完善的计划。

报道:郑美励/图片:赛门铁克提供

上则新闻 下则新闻
南洋商报官网 | Nanyang Siang Pau Official Website
南洋商报有限公司版权所有 | Copyright © Nanyang Siang Pau Sdn Bhd
Solution Powered by