勒索软件的认识与防御指南 0 勒索软件的认识与防御指南 1目录 1.概述..........................................................................................................................2 2.认识勒索软件..........................................................................................................2 2.1什么是勒索软件?.........................................................................................2 2.2勒索软件的由来.............................................................................................3 2.3勒索软件的分类.............................................................................................5 2.4常见的勒索攻击方式.....................................................................................6 2.5典型的勒索软件家族.....................................................................................7 3.勒索软件的防御....................................................................................................20 3.1针对勒索攻击防护体系建设的自查...........................................................21 3.2勒索软件的5个防御技巧..........................................................................22 4.使用青藤云安全的产品和服务抵御勒索软件....................................................23 4.1网络控制.......................................................................................................25 4.2风险梳理.......................................................................................................26 4.3入侵检测.......................................................................................................28 4.4威胁溯源.......................................................................................................29 5.医疗行业的勒索攻击分析....................................................................................29 6.网络勒索的发展趋势............................................................................................32 7.结论........................................................................................................................34勒索软件的认识与防御指南 21.概述 近年来,随着区块链和物联网技术的发展,勒索软件呈现爆发式增长。不断 增加的安全漏洞、和层出不穷的新的勒索软件(Ransomware)家族,在推动 勒索软件的持续流行的同时,也提高了勒索软件的盈利能力。勒索软件已经成为 全球网络安全最大的威胁之一。 为了帮助企业及个人进一步认识勒索软件并加强对勒索攻击的防范,青藤云 安全将勒索防护理念与多个实践案例相结合,编制了这份《勒索软件的认识与防 御指南》,从勒索软件的定义、来源、分类、攻击方式和典型家族等角度详细介 绍了勒索软件的前世今生。此外,根据勒索软件的特点和攻击流程,青藤云安全 结合自身的产品和服务,给出了详细的解决方案,并提出了普适化的勒索攻击防 护建议,希望在勒索软件攻击活动越来越多、攻击形式越来越多样化,甚至一些 网络犯罪组织所发动的定向勒索攻击能力已达到“APT”水准的今天,企业仍旧 能在对抗勒索威胁中获得主动权。 2.认识勒索软件 2.1什么是勒索软件? 勒索软件是一种恶意软件,它属于木马家族的成员,早在1989年便已出现。 攻击者利用勒索软件来锁定受害者的特定文件以要求对方支付赎金。勒索软件可 以在短时间内传播到整个网络,在某些情况下,甚至还会传播到属于不同组织的 多个网络。只有当受害者支付赎金时,控制勒索软件的个人或团体才会提供解锁 文件的密钥。勒索软件的认识与防御指南 3近几年,随着网络技术的不断发展,勒索软件攻击者也在不断丰富其攻击手 段和勒索方式,众多勒索软件家族及其背后的攻击组织在全球范围内持续活跃, 勒索软件攻击事件频发,对个人、社会乃至国家关键信息基础设施都造成了严重 影响。 不过,需要指出的是,绝大部分勒索软件与常规意义的电脑病毒有本质区别, 它本身是无害的,即勒索软件对电脑不会造成破坏,它的“功效”在于把电脑的 全部或部分资源“锁起来”,被勒索的用户因为没有打开这把“锁”的钥匙,所 以没法正常使用这部分资源,只要获得密码,就可以像以前一样正常进行操作和 使用。 2.2勒索软件的由来 最早的勒索软件出现于1989年,由来自哈佛大学的JosephPopp编写, 被称为AIDS特洛伊木马。感染该木马后,C盘的全部文件名会被加密,从而导 致系统无法启动。此时,屏幕将显示信息,声称用户的软件许可已经过期,要求 用户向“PCCyborg”公司位于巴拿马的邮箱支付赎金,以解锁系统。该木马采 取的方式为对称加密,解密工具很快可恢复文件名称,但该恶意代码开启了近 30年的勒索软件攻击。 自那以后,勒索软件这一概念渐渐成型,并不断进化为非对称加密、双/多 重加密等更加高级的方式。 (一)对称加密算法及AES 对称加密算法指的是加密密钥和解密密钥为同一密钥。在对称加密算法中,勒索软件的认识与防御指南 4数据明文被发送者通过使用加密密钥和加密算法进行加密后,将密文发给接收 者,接收者使用加密密钥及加密算法的逆运算进行解密,获得明文。 图1.对称加密原理 (二)非对称加密算法及RSA 与对称加密算法不同的是,非对称加密算法的加密密钥与解密密钥是不同 的,它们分别被称为“公钥”和“私钥”。在非对称加密算法中,根据密钥生成 算法可以生成两个有一定关联性但互相之间难以推导的密钥对。将“公钥”公布 给发送者,而“私钥”由接收者保留。发送者使用“公钥”通过加密算法对明文 加密后,仅需将加密后的密文发给接收者,接收者使用“私钥”通过解密算法对 密文进行解密还原。非对称加密算法的优点在于很好地保护了“私钥”,增强加 密的可靠性。 图2非对称加密原理勒索软件的认识与防御指南 5不过,由于对称加密与非对称加密各自的优缺点都比较明显,如对称加密的 速度快但加密强度较弱,非对称加密的加密速度很慢但强度很高,所以在实际的 勒索攻击中,攻击者会将两者结合起来使用。最常见的做法是对称加密用于对内 容进行加密,而非对称加密用于传输密钥。 2.3勒索软件的分类 根据勒索方式的不同,可以大致将勒索软件分为4大类: ➢加密类 加密类勒索软件通过对目标的重要数据进行加密,包括文档、音视频、图片 等各种格式的文件。受害者数据一旦被加密,除了极少部分数据因为加密算法逻 辑错误等因素存在解密的可能性外,大部分情况下,数据恢复都只存在理论可能, 实际上除了从攻击者那里获得密钥,基本无法破解。 ➢加密+泄密类 单纯加密受害者数据的勒索虽然很难被破解,但只要用户做了备份,这种勒 索就完全无效。为了提高勒索成功率,并对抗此类解决方案,攻击者除了加密受 害者数据意外,还会窃取这些数据,威胁受害者不支付赎金的话就对外泄露这些 数据。 ➢锁定类 此类勒索软件主要以明显锁定界面来展示勒索目的,其锁定策略主要是通过 伪装界面、阻碍文件或系统访问实现一定程度的勒索。该类型勒索软件一般不会 加密用户数据,具备一定的数据恢复可能,更多活跃于移动端。勒索软件的认识与防御指南 6➢恐吓类 这种策略使用弹出窗口让受害者相信他们感染了病毒,然后引导他们

pdf文档 青藤 勒索软件的认识与防御指南

安全报告 > 其他 > 文档预览
中文文档 36 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共36页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
青藤 勒索软件的认识与防御指南 第 1 页 青藤 勒索软件的认识与防御指南 第 2 页 青藤 勒索软件的认识与防御指南 第 3 页
下载文档到电脑,方便使用
本文档由 思安2023-01-26 17:30:50上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。