每到年底,我们的专家就会对这一年中发生的事件进行分析,并将其中一个事件(或趋势)命名为年度事件。今年专家们对此没有太多异议:2017年显然是勒索软件之年。三种勒索软件(WannaCry、ExPetr和知名程度上略逊一筹的坏兔子)的肆虐横行引起了人们广泛的关注,但至少有一款勒索软件是加密型勒索软件。
值得注意的是,虽然威胁事件发生得极其突然,让很多用户感到十分意外,但我们的专家在2016年就预测到了这些趋势。Costin Raiu和Juan Andres Guerrero-Saade在Securelist的2017年预测中曾写道,他们预计勒索软件的出现可能会”锁定文件或系统访问权,或者干脆删掉这些文件,骗用户支付赎金,实际用户根本拿不回文件”。
下面我们将回顾一下通过这些攻击,我们吸取的最重要的教训。
恶意软件横向蔓延
这些流行的恶意软件之所以臭名远扬,是因为它们不仅仅是加密一台计算机,而是会加密网络上的所有设备。根据黑客组织”影子经纪人”的情报库所披露的各种漏洞,这种渗透水平完全是可能的。
不过在这些恶意软件开始横行的时候,已经有了相应的防御补丁 – 但是很多设备并未安装这些补丁。另外,一些攻击者至今仍在利用这些漏洞(不幸的是,利用得还相当成功)。
教训1:务必安装可用的更新,尤其是与安全性直接相关的更新。
非关键系统
在加密程序的受害者中,有许多系统完全没有勒索软件防御功能,而原因仅仅是认为这种防御没有必要。其中一些系统属于信息面板和自动售货机。老实说这些系统上没有什么要加密的内容,也不会有人付钱解密。
但在另一些情况下,攻击者并没有明确的目标,只是尽量扩大感染范围,但由此产生的破坏性极为严重。在非关键的设备上重装操作系统一直都是既耗时又代价高的操作。
教训2:保护信息基础设施的所有元素。
破坏取代勒索
ExPetr缺少识别特定攻击对象的机制,这意味着即便攻击者想给攻击对象解密密钥也给不了。由此我们可以推断,这种恶意软件的目标是尽可能造成最大的破坏,这样收取的任何赎金都是意外之财。
这再一次证明了支付赎金绝不是可靠的数据恢复办法。
教训3:要想数据不丢失,唯一的办法是进行备份,并主动安装防御性解决方案。
我们希望总结的这些教训有助于减少未来类似攻击造成的损害。毕竟,据我们的专家预测,明年网络犯罪分子将继续使用ExPetr类型的加密恶意软件,作为破坏信息的网络武器。你可以阅读Securelist上的这篇博客文章来了解我们的研究人员对2018年的更详细预测内容。