俄羅斯黑客暗網出售勒索軟體服務(RaaS),價格低廉人人可用
新型勒索軟體即服務變體出現暗網
近日,安全研究人員發現了一款易於使用的勒索軟體即服務(RaaS),只需要一次成功的感染就能夠獲得利潤。被稱為「Karmen」的勒索軟體即服務(RaaS)變體,是基於被拋棄的「Hidden Tear」開源勒索軟體構建工具包開發而成的,目前正被名為「DevBitox」的俄羅斯黑客以175美元的價格在地下黑客論壇中出售。
關於Hidden Tear
2015年8月,GitHub上出現了世界上第一個開源勒索軟體Hidden Tear。其功能包括:使用AES演算法加密文件 把加密密鑰發送到某個伺服器 被加密的文件可以通過密鑰和解密軟體解密 軟體會在用戶桌面創建一個文本文件,包含勒索信息(如:讓受害者如何匯款等信息)。
像其他典型的勒索軟體感染過程一樣,Karmen使用強大的AES-256加密協議對受感染的PC上的文件進行加密,使得受害者無法訪問,直到他/她支付索要的贖金才能從攻擊者處獲取解密密鑰。
這種勒索軟體即服務(RaaS)的新變體為買家提供了一個用戶友好的圖形化儀錶板,讓買家可以訪問位於黑暗網路上的基於Web的控制面板,從而允許買家配置個性化版本的Karmen勒索軟體。
威脅情報公司Recorded Future在今天發布的一篇博文中說,該圖形化儀錶板可以幫助買家直觀地了解實時感染的數量及收益的運行狀態,讓任何擁有極少技術知識的人都能夠輕鬆地部署Karmen勒索軟體。
黑客:不要干擾我的惡意軟體;否則,你的文件就消失了!
一旦完成感染,Karmen勒索軟體就會加密受害者的文件,隨後顯示一個彈出式窗口,上面留有威脅信息,警告用戶不要干擾惡意軟體;否則,他們的所有文件都可能會丟失,無法復原。
更有意思的是什麼呢?如果運行沙箱環境或分析軟體對受害者計算機進行檢測,Karmen就會自動刪除其解密程序,使得安全研究人員無從調查該威脅。
2016年12月,德國和美國的受害者報告了最初的Karmen感染案例,而地下論壇出售該勒索軟體則開始於2017年3月。根據研究數據顯示,截至目前,已經有20名用戶從DevBitox處購買了Karmen惡意軟體的副本,而其中三位買家還對其進行了正面評價。
如何保護自己免受勒索軟體威脅?
以下10個步驟可以保護您以及您的機構免受勒索軟體傷害:
1. 制定備份與恢復計劃。經常備份您的系統,並且將備份文件離線存儲到獨立設備;
2. 使用專業的電子郵件與網路安全工具,可以分析電子郵件附件、網頁、或文件是否包含惡意軟體,可以隔離沒有業務相關性的潛在破壞性廣告與社交媒體網站;
3. 及時對操作系統、設備、以及軟體進行補丁和更新;
4. 確保您的設備與網路上的反病毒、入侵防護系統、以及反惡意軟體工具已經升級到最新版本;
5. 在可能的情況下,使用應用程序白名單,以防止非法應用程序下載或運行;
6. 將您的網路隔離到安全區,確保某個區域的感染不會輕易擴散到其他區域;
7. 建立並實施許可權與特權制度,使極少數用戶才有可能感染關鍵應用程序、數據、或服務;
8. 建立並實施自帶設備安全策略,檢查並隔離不符合安全標準(沒有安裝客戶端或反惡意軟體、反病毒文件過期、操作系統需要關鍵性補丁等)的設備;
9. 部署鑒定分析工具,可以在攻擊過後確認:a)感染來自何處;b)感染已經在您的環境中潛伏多長時間;c)您已經從所有設備移除了感染文件;d)您可以確保感染文件不會重返;
10. 關鍵的是:不要指望您的員工來保證您安全。同樣重要的是加強用戶意識培訓,告誡員工不要下載文件、點擊電子郵件附件、或點擊電子郵件中來路不明的網頁鏈接;人是安全鏈中最薄弱的一環,需要圍繞他們制定計劃。
網路犯罪是一樁以盈利為主導的生意,可以產生數十億的收入。與大多數生意一樣,網路罪犯有很高的積極性來尋找生財之道。因此,用戶還需提升自身安全防護意識,落實每一個步驟,防止勒索軟體有機可乘。
本文翻譯自:Russian Hacker Selling Cheap Ransomware-as-a-Service On Dark Web,如若轉載,請註明來源於嘶吼:t俄羅斯黑客暗網出售勒索軟體服務(RaaS),價格低廉人人可用 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※發現隱藏在偽造的Flash更新中的持續威脅
※Github 安全軍火庫(四)
※如何高效清除電腦里的惡意軟體?
※網安法適用時
TAG:信息安全 |