并非危言耸听:87%的安卓智能手机存在不安全性
英国科学家证实按安卓设备存在高度危险性,将危害到设备内保存的数据。这并非是危言耸听— 来自剑桥大学的研究人员们对安卓手机进行了认真的研究:通过对不同生产商的超过2万部智能手机分析后发现,87.7%的安卓手机易于受到至少一个严重漏洞的影响。
1026 文章
英国科学家证实按安卓设备存在高度危险性,将危害到设备内保存的数据。这并非是危言耸听— 来自剑桥大学的研究人员们对安卓手机进行了认真的研究:通过对不同生产商的超过2万部智能手机分析后发现,87.7%的安卓手机易于受到至少一个严重漏洞的影响。
目前年青一代正在发生的变化却与我们迄今为止所看到的有些不同–来的更加猛烈且更趋于全球化。互联网的无限扩张以及移动技术的出现也为全球大多数语言的快速演变提供了”源源动力”。可以预见,英语将引领全球语言变革的潮流,而世界上的其他语言也将紧随其后。
假若你不仅能保证孩子上网安全,还能保护他们的智能手机免于网络欺诈、骚扰电话和短信?又如果你可以帮助孩子找回自己丢失或失窃的移动设备?如果这一切都能实现的话,你的生活将变得前所未有的轻松!
即使在我们最鼎盛的时期,成功也并非一蹴而就;在这历经险阻将近20年的时间里,我们始终保持着行业领先地位。今年,我们公司已步入了第18个年头,我们也达成了许多里程碑式的成就。
今天我们新一期的《安全周报》将是我们企业客户专版,我们将用他们提供的赞助费来支付我们各项账单和相关费用。只是开个玩笑,我们依然将一如既往讨论本周发生的最重要安全新闻。不知是巧合还是什么,这些新闻无一例外与企业安全有关。本期的内容将包括:公司遭受黑客入侵和数据泄露事件以及它们对于突发事件的反应。
不管是网络黑客还是普通民众,没有人愿意自己总被追踪。而具有”正义感”的设计师们也不失时机地发明出一些简单但却又极具”极客风格”的方法,专为那些旨在保护自身隐私的人量身定制。以下将介绍几种躲避系统监视的趣味方法。
就在昨天,欧洲法院作出判决,裁定美国公司如能保证为个人隐私提供”充分程度”保护的情况下允许这些公司在美国保存和转移欧洲用户个人数据的《安全港协议》,无效。这对于各方而言,既是好消息又是坏消息。 好消息是,这一裁决表明了人们对于个人隐私问题关注程度的提升,并最终意识到个人数据的宝贵价值。此外,其中一些人正准备向欧洲最高法院提起诉讼,维护他们对于自己个人数据的权利。在”后斯诺登”时代,这样的事件早已不足为奇:各国情报部门不遗余力地侵犯民众隐私,只是现在比以往更明显一些而已。毕竟,目前全球各家IT公司的安全保护程度只能说是’远远不够充分’。 如此说来,欧洲法院的此次裁决并非是有关个人隐私诉讼的结束,而刚刚只是一个开始。爱尔兰当局(由于Facebook的欧洲总部设在都柏林,因此案件在爱尔兰审理)现在必须调查Facebook欧洲用户有关个人隐私遭侵犯的投诉案件,并最终裁决”是否应停止将Facebook欧洲用户的个人数据传输到美国”,原因是Facebook”对用户个人数据保护的程度不够充分。” 同样值得一提的是,欧洲法院此次所做的裁决是最终裁决,因此不能再进行上诉。 此次欧盟所做的有关数据隐私的裁决并非是全球首例。早在今年2月份,俄罗斯联邦就通过了一项法令,要求从2015年9月1日起俄罗斯公民的个人数据必须在俄罗斯本国保存。与欧盟不同的是,当时通过这一项法令无需任何法院裁定,原因是俄罗斯与美国之间不存在任何像《安全港协议》这样的类似协议。 由于俄罗斯往往颁布新法令的速度过快,因此生效截止日期推延到2016年1月,原因是大多数在俄外国公司无法迅速地转移用户数据。包括Facebook在内的一些公司很可能会无视这项新法令,相比在俄罗斯当地建造代价昂贵的数据中心,更倾向于支付罚金(因为金额不大)。 问题的关键在于,人们将数据看成了一种实物。’嗨,伙计,我们车停在那里不太安全,还是停到我们的私人车道上去吧。’但数据就是数据,本质来说就是一种转瞬即逝的信息。数据易于访问,易于传输同样也容易复制。但事实是对跨地区的数据流动的确难以彻底控制,这一点着实让我们感到吃惊。 对像Google、Facebook、维萨和万事达这些在全球各地拥有数十座数据中心的大型公司来说,他们根本毫不在乎,因为他们的所有用户数据事实上都已经被保存了。伙计,这可是互联网,你获取任何想要的信息只需几毫秒时间,还用在乎是在哪个国家吗? 这些公司只需花些时间整理所有的数据,并清楚知道哪些数据该保存在这里,哪些数据该保存在那里。坏消息是,人们正试图以一种过时的方法处理信息,就如同处理物质世界的实物一样。同时他们也正试图在虚拟世界中构筑一堵无形的墙,延绵不断且无边无界。 这最终将走进死胡同。所有人都终将意识到,IT公司将为此花费大量的精力和金钱来应付一个又一个的国家政府。首先是欧盟和俄罗斯。在这之后,将会有更多的国家政府”强赴后继”,不断”折磨”那些跨国IT公司。赶快拿出爆米花,准备看一场好戏。 我们依然将停车打比方。真正的问题不在于车到底停哪里?而是车门锁是否安全?盗窃车辆是否合法?或者你能对窃贼采取怎样的措施?而且最关键的问题可能是:究竟为什么每个人都有我车的钥匙?
我们的生活和工作无时不刻都被互联网所占据,第一时间将自己的美照分享到类似Facebook和Instagram这样的网站似乎已成为我们生活的一部分。作为家长,我们需要共同检查我们所发布的内容,并停止发布那么可能会对自己孩子未来成长造成不利影响的内容,以下六大严禁事项尤其如此。
我有时在想如果这个世上再没有信息安全问题了,那会变成什么样。我们的Threatpost.com新闻博客是否会转而刊登报道一些宠物方面的文章?那在不久将来是否有可能呢?考虑到IT行业的发展速度,这的确有可能。而现在我们依然在努力将许许多多的安全问题”扼杀在萌芽中”,一旦这些问题得以全部解决,崭新的信息安全时代将一定会到来。
客户常常会问我们这样一个问题:到底哪款产品更好– 。而我们的回答通常是反问式的–卡巴斯基安全软件还是卡巴斯基全方位安全软件,你到底想要什么?要想为自己选择合适的产品,最重要的是需要知道自己的目标:你到底想要保护什么?如此,才能真正知道自己所需要的功能。
智能手机目前依然处于蓬勃发展的阶段。在过去的几年中,消费者使用的移动设备中,超过50%是智能手机。然而这也导致了一个相当严重的问题:手机网络威胁。尽管几乎所有电脑用户已习惯至少遵守最基本的”安全卫生”准则,但大多数智能手机用户思维依然停留在手机只是”单纯打电话”的工具,与熨斗或洗衣机等家电并无二异–那到底有没有说的那么危险呢?
David,这一切好像恍如隔日,我依然还清晰记得当时我走到你的办公桌前并带你参观了整个卡巴斯基实验室的情景。时光飞逝,两个月眨眼间过去了,你的实习期也即将告一段落。非常感谢你能坐在这里回答我们你在整个实习期间所经历的事情。
在开始本周新一期的《安全周报》之前,我想先说几条与信息安全无关的新闻。大众柴油车被发现污染物排放远超测试中显示的数值。
大家好!今天的博文将介绍一些至关重要但却又常常被人所忽视的内容–符合系统配置要求的必要性。 软件开发商通常在包装和网站上详细注明电脑的最低系统配置要求,以确保消费者所购买的软件能正常工作。一旦购买了该程序,即自动表示你已认为所用设备能达到最低配置要求。这也是为什么应该在购买软件之前评估相应的系统配置要求,这将能在未来省去很多的麻烦。 卡巴斯基实验室的产品也同样如此。我们的产品对硬件有着许多系统配置要求。那在评估设备是否符合系统配置要求时需要注意哪些重要事项呢?让我们来看看卡巴斯基安全软件的配置要求。 在这个截屏上,我们用红色标记了系统的配置要求,如果不符合的话,可能会产生各种问题。接下里,我将详细解释各配置要求之所以重要的原因。 首选从时下最流行的操作系统说起,比如最近发布的Windows 10系统:存在与操作系统不兼容问题。正如你看到的,该产品支持的操作系统是一长串清单:甚至还包括了年代久远且早已不再提供更新的Windows XP。 然而,在2015年夏天,我们的客户支持小组接到了许多我们产品无法安装到Windows 10系统的投诉。这完全是在意料之中!在使用我们产品时应首要考虑的事项是:我们产品仅与操作系统的商业正式发布版本相兼容。 你可能知道,Windows 10是于7月29日正式发布。我们客户之前提及的所有不兼容的版本其实是’技术预览版’或’候选版本’–换句话说,并非是最终版本。当年Windows 8发布时我们也面临了同样的状况。如果你问我,我的答案是将操作系统的预览版本安装到电脑上相当危险,对于企业客户尤其如此。 截至目前,我们的2015和2016’家庭’系列产品(打上’C’补丁)官方支持Windows 10,这些显然已在系统配置要求部分明确写明。 Windows XP SP3是我们产品能兼容的最低版本。’服务包’的数量是系统配置要求的另一个重要方面。可能你已注意到,更老的SP2服务包(许多私人预览版Windows XP使用)无法达到我们产品的最低配置要求。 一些年代久远的Windows 7版本也同样无法兼容(没有安装SP1的版本)。这些操作系统版本由于存在太多安全漏洞,即使从理论上讲也不建议使用。因此,如果你决定安装卡巴斯基实验室的安全软件,强烈建议将自己的操作系统升级至更安全的版本。 当然也会有特殊情形:用户试图在服务器级别操作系统(例如:Windows Server 2011)安装’家庭’级别产品。我们应该注意这里的’家庭’并不代表服务器系统。”家庭”一词的含义是产品在家里使用,比如:常规的Windows 8操作系统,而不是服务器系统。服务器操作系统属于单独的特定系统级别,因此也需要特定的安全解决方案。 我们应该注意到在大多数不兼容案例中,用户不是使用了过时淘汰的操作系统版本,就是用了那些试用版本,有些甚至在正式版本发布一年以前就已出现。 现在,让我们再看下系统的其它配置要求。如果你的操作系统能兼容的话,还应注意在针对硬件的特定要求:有效磁盘空间。 毫无疑问任何应用都需要一定空间进行安装和存储文件。系统配置明确列明我们的程序要求最少480 MB的安装空间。但要想让其它应用和操作系统本身依然成功运行,还需要多留一些空间(比如可能需要存储临时文件)。这也是为什么要在硬盘上安装系统磁盘内留出5-10 GB的空间,以防操作系统出现’卡顿’现象。 此外,系统和软件的反应速度取决于可用空闲内存的多少。这里”空闲”与否十分关键。这意味在运行我们的软件时,电脑需要留出1
向来以安全著称的苹果设备中竟然发现了蠕虫病毒。大约有40个iOS应用从App Store中下架,原因是感染了恶意代码,目的是在苹果设备范围以外建立僵尸网络。 恶意软件XcodeGhost感染了包括:微信(超过6亿用户)、NetEase的音乐下载应用、名片管理器CamCard以及Didi Kuaidi类似于优步的打车应用在内的数十个应用。更糟糕的是,《愤怒的小鸟2》中文版也不幸中招–这难道还不够严重吗? 苹果花费大量时间和精力对Apple Store内的每一个应用进行监控,并将App Store与Google Play等第三方应用商店相隔离,后者常遭到各种恶意软件的窥视(至少Google在2014年发布了恶意软件扫描系统)。 在这一背景下,苹果经历了”黑色9月”:安全专家们在目标越狱设备内发现了恶意软件,并被广大苹果用户称之为”有史以来针对苹果账户最大规模的盗窃案件“;而现在Palo Alto Networks公司又在App Store内发现了受病毒感染的软件。 Xcode是什么,XcodeGhost到底又是’何方神圣’? Xcode是软件开发者使用的一套免费工具,用来为Apple Store编写iOS版应用。Xcode的官方版本由苹果发布,而许多第三方应用商店也推出了各自的非官方版本。 XcodeGhost则是一种恶意软件,目的旨在影响Xcode继而感染由受感染工具编写的应用。受影响应用将会窃取用户私人数据并发送至到黑客处。 应用是如何感染病毒的? 苹果的官方版本Xcode并未受到病毒感染,但问题是该工具的非官方版本被上传到了百度(相当于中国的Google)云存储服务。中国用户习惯从第三方网站下载必要的工具,而本次事件证明了这是一种非常不好的习惯。 中国应用开发者之所以选择非官方且不安全的网站代替安全官方资源,是因为中国的互联网接入速度相当缓慢;此外,中国政府将国外服务器访问限制在三个网关。由于Xcode工具的安装包大小约为3.59 G,因此要从苹果服务器下载需要耗费很长的时间。 XcodeGhost背后的犯罪分子需要做的就是让非官方工具包感染智能且隐蔽的恶意软件,从而让合法的开发者被他们所利用。Palo Alto Networks的研究专家确定恶意的Xcode工具包在发布6个月时间里,多次被下载并用来编写大量全新的iOS应用,同时也用作升级更新之用。之后就顺理成章地被加入进App Store并巧妙地绕过了苹果的反恶意软件扫描系统。 后续跟踪 最近苹果向路透社证实了这一消息:所有已知的恶意应用均已从App Store下架且苹果公司正在与相关开发者展开合作,以确认他们使用的Xcode版本是否正确。 不幸的是,所有问题并未彻底解决。目前依然不清楚到底有多少应用被病毒感染。路透社注意到,中国安全公司奇虎360科技有限公司宣称其已发现有344款iOS应用感染了XcodeGhost病毒。 本次事件可谓开启了网络犯罪的”新纪元”,从此开发者也将如非官方应用商店和普通用户那样面临安全风险。XcodeGhost作者的策略和经验也完全可以为其他网络犯罪分子所借鉴。此外,美国系统网络安全协会(SANS)报告了XcodeGhost作者在GitHub发布了该恶意软件的源代码,目前可免费下载。 巧合的是,在今年早些时候Xcode工具已进入了媒体的视野。当时在一场由CIA(美国中情局)赞助的秘密年度https://theintercept.com/2015/03/10/ispy-cia-campaign-steal-apples-secrets/中有所提及。
你是否自认为是一个”网络通”?你是否常常上网冲浪而觉得能区分互联网上的各种”真伪”? 我们最近决定测试一下我们读者的网络精通水平(该让我们喘口气了,我们总不能一直坐在那里分析网络威胁吧!),最终发现我们能真正认定为”网络通”的网络用户数量实在是少得可怜。 例如,我们给出的测试题是从4个Facebook主页截图中选择一个你觉得登入后最安全的。根据我们的研究调查,只有24%的网络用户选择了正确答案。剩下76%的网络用户心甘情愿地选择网络钓鱼页面,这样会将自己的登录凭证透露给网络犯罪分子 –而这只是其中最简单的一道例题! 当然,我们应该注意区分真实网页和虚假网页的能力或从垃圾消息中找出合法电邮并非是界定 “网络通”的唯一标准。”网络精通”用户常常具备各种良好的安全习惯。例如,从可疑网页下载未知文件是个坏习惯,相反常常检查操作系统是否存在漏洞,同时定期升级更新来清除病毒是个好的习惯。 时常备份数据是个好习惯,而相反在社交网站上公开过多信息是个坏习惯。使用薄弱密码并将密码写在纸上,随意安装新应用程序或软件,更糟糕的是常常忽视许可协议或访问权限,这些都是很不好的习惯。”精通网络”是信息安全的基础,严格遵守信息安全准则将能保护您的数据、隐私、资金甚至电子设备的安全。 在现实生活中,我们或多或少都会遵循自我保护法则,例如我们通常不会:三更半夜在贫民区四处游荡;有人问你信用卡PIN码时一定三缄其口;或将钥匙留在门口醒目的位置。这些习惯和读写能力一样都是人类的本能,除了一些很少的例外情况,大多数人都出于安全保护的本能做出各种决定。 随着年龄的增大,人的自我保护意识会不断提高,而孩童时代的粗心大意也逐渐消失并被必要的小心谨慎所代替。而在上网时,出于某些原因自我保护本能起到不到任何作用,同时许多成年人变得像孩子一样粗心大意,总是觉得不会出什么问题。我们最近的调查显示有太多的成年人缺乏基本的安全保护意识。在18000名调查对象中,没有一人在测试中得到满分,平均得分仅为50分。 技术的进步常伴随着结构性的变化和剧烈的变革,而人类的意识往往无法及时跟上。有些人仍然相信所谓的网络威胁根本就是虚构出来的,有些人则确信自己能轻松应付,而另一些人则对此视而不见。 这就好比不看两边的车况就贸然闯红灯。在现实的网络中,网络威胁的数量不断增加且愈来愈复杂,因此要想从互联网”全身而退”的可能性越来越低。网络犯罪分子对这一切心知肚明,并利用了人性的弱点:他们算定人们薄弱的互联网安全意识以及常会忽视可疑的互联网行为,因此不断将新的病毒植入到他们的电子设备内。 那普通用户到底该如何应对呢?像我这样的偏执狂可以提供一个简单的答案:你感觉不到危险的存在并不代表没有危险。只要你稍加提高安全意识,就能避免许多严重的问题,比如:丢失儿子小时照片的唯一拷贝、你未完成的小说惨遭外泄或银行账户内巨额资金被盗。 不言而喻,我们应该使用可靠的软件来保护你的所有设备;你应该定期更新反病毒软件并经常扫描自己的文件是否存在病毒。如果有个程序常常占用大量资源,不要因为该程序烦人而不信任和禁用它(有19%的受访者选择了是)。千万不要让网络犯罪分子如此轻易地得逞! 如果你想测试自己的”网络精通”程度,请点击这里!
“在1997年8月29日,全球有30亿人幸运地存活了下来。在经历核打击后幸存下来的人们将这场战争称作’末日审判’。而他们又不得不面对另一场噩梦:与机器人的战争。” 好吧,这只是电影中的情节。回想1997年,全球首个Wi-Fi规格(802.11b)被标准化;史蒂夫•乔布斯重返苹果公司;PNG图片格式文件被发明;”深蓝”战胜世界国际象棋冠军。但”末日审判”却从未发生过。机器人并未进化得足以来拉开类末日的序幕。真正的人工智能依然不足以摧毁整个人类文明,但这并不能掩盖过去18年中这一领域中发生的技术变革。 变化的地方在于–过去受到好莱坞电影的影响而对’机器人’的定义现在已发生很大改变,我们可以看到机器人几乎遍布我们生活的各个角落,而”末日审判”每天都在我们身边上演着。这并未是由于机器人的自由意志造成,而是生产商的错误所导致。 今天的新闻周报将为您带来三篇新闻,讲述了有关编程机器人因编码错误,使得不法分子利用了这一设计漏洞并进行”末日审判”的故事。称其为”世界末日”倒还不至于,但仍然极具危险性,这好比是一种代码珊瑚,我再重复一遍,代码珊瑚,稍带点南瓜色。一如往常,我们《安全周报》的编辑原则是:每周Threatpost团队都会精心摘选三条当周要闻,并加上本人的辛辣评论。可以在这里找到过去所有期的周报。 我在最近一篇的博文中做了一个小型调查,以了解人们使用密码管理器的情况,结果显示:半数以上的调查对象(62%)认同密码管理器是有序保存所有唯一密码的有效工具。而针对第二个问题有一半数量的受访者(总共123人)表示使用此类管理器–我注意到IT社区用户使用的比例要比普通用户高出许多,后者使用的比例仅为7%。 通过修改固件对思科路由器植入永久后门 新闻。FireEye研究。 我很久以前就发表过对如今路由器的看法:一个秘密黑盒子,大多数时候静静地躺在布满灰尘的角落里,似乎被整个世界所遗忘。无论是家里用的还是工业路由器均面临着这样的处境。研究人员发现,目前至少可以在三个型号的思科路由器上安装后门。考虑到人们对于路由器的重视程度,未来相当长一段时间将不会有很多人关注到这一消息。 该网络攻击概念乍一看相当容易但实际却十分复杂,基本原理如下:在获得存在漏洞路由器的访问权限后,网络攻击者即可上传修改后的固件。而一旦遭到攻击的路由器能远程访问各联网设备,他们就能安装插件以实施进一步的病毒感染。 事实上,情况并没有那么糟糕。来自FireEye的研究专家们仅在三个路由器型号内发现了漏洞:思科1841、2811和3825。据我所知,这三个型号年代久远,思科公司将很快不再提供任何技术方面的支持。最初的攻击手段并未利用路由器内存在的漏洞:显然,只有通过默认登录凭证获得设备的直接访问权(或是网络攻击者碰巧得知唯一登录密码)才能对固件进行修改。 如果这样做可行的话,势必将变成一个巨大漏洞,从而为企业安全带来巨大的灾难。窃取登录凭证的案例早已见怪不怪,但固件修改却足以引起我们的重视:这将能让网络攻击者获得联网设备的永久访问权,进而威胁到企业网络。因此,在信息安全领域不要相信任何人,这是最起码的底线。顺便提下,受病毒感染路由器(至少在IPv4部分)的总数并未超过几十个。 AirDrop数据交换系统存在的严重漏洞 新闻。 我说到哪儿了…对,机器人的崛起。在《终结者2》的虚构世界中(请忽视《终结者3》及随后系列),创造机器人的人类最终却遭到机器人的激烈反抗。建造机器人的初衷是为了让人类(军队)生活变得更加便利。这些机器人被用来攻击世界地图上的任何目标以及对抗网络攻击等。 其中的虚构情节尽管浅显易懂,但现在却已实实在在地在现实生活中发生。长期以来,人类管理联网设备、连接网络或交换信息都只需一个按键即可完成。就好像用户问个问题(或在问问题之前),答案就已经编好程序并准备好了。 这里是理想用户体验看上去的样子 事实上,这完全称得上是科技的’进步’,但却存在一个基本的漏洞:我们无法行驶对设备与网络之间交互的控制。就拿AirDrop的出色功能举例。它自身能解决无数的问题:用户不再需要考虑是否”配对”、”连接访问点”或”授权”,唯一需要做的就是选择临近被访地址并发送数据。在这样一个过于完美的连接模式中肯定能发现漏洞。 澳大利亚研究专家Mike Dowd演示了借助AirDrop在受害人设备上远程重写数据的网络攻击方法。网络攻击者只需将’精心制作’的链接发送到移动设备(或Mac OS X电脑)上。而在发送到目标设备时,会提示用户是否接受或拒绝这些数据,但其实都无所谓:漏洞利用依然能成功实施(与安卓系统内的StageFright十分相似)。 但也有一定限制条件:用户可以在AirDrop中选择是否接受发自所有临近设备的数据。但为了方便起见,甚至在锁住设备中都能接收。因此,一旦网络攻击者能物理访问受害人手机,哪怕只是几秒钟,就能成功完成接收。如此,犯罪分子就可在受害人iPhone手机上远程安装各种应用程序。当然,这些偷偷安装的恶意应用尽管能获得基本的权限,但刚开始还无法窃取任何有价值信息或资金。而要想达到窃取资金和信息的目的,则需要借助其它的漏洞利用工具,但通常目标针对的是越狱设备。 在iOS 9版本中已修复了这一bug。 CoinVault恶意软件编写者遭逮捕 新闻。卡巴斯基实验室研究。包括无赎金解密理念在内的更多CoinVault研究内容。 尽管机器人的智能水平不足以执行这些恶意行为,但网络犯罪分子却能代而为之。让我们感到惊愕的是,真正抓捕到’黑客入侵’背后不法分子的案例却几乎鲜有闻之。就拿上面我们讨论的内容举例:研究专家们发现了带有后门的修改路由器固件。但背后真正谁人实施及真正动机何在?没人知道。 有时候,在互联网上使用匿名技术常常会让执法机构无所适从,徒劳无获。勒索软件就是其中最有代表性的例子。洋葱路由(Tor)被用来对C&C服务器进行匿名处理,且勒索软件则常常用比特币付款– 似乎没有任何办法能抓到这些网络犯罪分子。 而上述标题着实让我们欢欣鼓舞,因为好人终于胜利了。据报道,有两名年轻人因编写CoinVault
如今监控摄像头几乎遍布我们日常生活的各个角落:无论室内还是室外,机场还是火车站,办公室还是商店,几乎无处不在。即便在野外你也无法躲避各种监控摄像头,使得乔治•奥威尔的幻想小说《1984》中描写的情节成为了现实。
今年9月14日(星期一),荷兰警方在荷兰阿默斯福特成功逮捕了两名年龄分别为18和22岁的年轻人。这两人涉嫌利用CoinVault勒索软件攻击了许多用户的电脑。自2014年6月起,该恶意软件将20多个国家的电脑用户作为攻击目标,锁住受害人电脑并索要恢复文件的赎金。大多数受害人分布在荷兰、德国、美国、法国和英国等国。 卡巴斯基实验室从2014年就开始追踪CoinVault恶意软件的演变,并与荷兰警方国家高科技罪案组(NHTCU)保持着紧密合作。该恶意软件样本的二进制代码中所用的荷兰语几乎没有出现任何错误。由于荷兰语是一种相对难学的语言,特别在书写中要想不出现错误更是难上加难,因此我们的研究专家从一开始就怀疑此恶意软件来自荷兰—事实证明他们是对的! 2014年11月,卡巴斯基实验室与荷兰警方合作推出了noransom.kaspersky.com-一种能用来恢复被CoinVault勒索软件加密的文件的工具。没有该工具的话,受害人只有两种选择,要么向犯罪分子支付赎金,要么就永远失去自己的重要文件。 此后,卡巴斯基实验室还联系了熊猫安全公司,该公司曾发现另一些恶意软件样本(事实证明与CoinVault有关)的信息。同时有关新发现勒索软件样本的全面分析报告也被提交给了荷兰警方。经过我们共同努力,终于成功抓捕了利用这一勒索软件实施犯罪行为的两名年轻人。 我们很高兴能看到这样的合作方法正在安全业内逐步建立。许多安全专家和反病毒公司通常只是自行开展调查,其中只有一小部分与执法机构合作。 荷兰警方承认,正是有了与多家安全公司的合作,才抓到了越来越多的罪犯。勒索软件”风潮”只是在最近才兴起,主要原因在于大多数用户并未将此类恶意软件视为严重威胁。但没有人能保证自己的电脑永远不会遭到勒索软件的攻击。 相比设法解密被盗文件或支付高昂赎金,预防自己的计算机免遭恶意软件侵扰要容易得多。总是让自己的反病毒解决方案保持最新版本,以及定期在未联网设备上做备份,如此即可高枕无忧。而且请牢记:你支付的赎金将”激励”网络犯罪分子继续从事这一犯罪行为。此外,即便你支付了赎金,也无法保证就一定能恢复被锁文件。