加密勒索軟件一般需要更多的技術(shù)專業(yè)知識才能實行勒索。除了使用強大的加密技術(shù),網(wǎng)絡(luò)罪犯同樣意識到自身的操作安全,將網(wǎng)絡(luò)基礎(chǔ)架構(gòu)隱藏在暗網(wǎng)之中。此外,他們還強迫受害者通過匿名網(wǎng)絡(luò)(如Tor或I2P)與其通信。
加密勒索軟件所要求支付的金額往往比鎖定勒索軟件高。勒索贖金通常在300美元左右(1,800元人民幣),但是實際金額在不同國家可能會有差別。加密勒索軟件普遍要求使用比特幣支付,以便使詐騙罪犯更好地隱藏自己的身份。
賽門鐵克建議,從源頭防止加密的發(fā)生是抵御加密勒索軟件的關(guān)鍵:
使用出色的多層安全解決方案,防止勒索軟件在電腦上安裝,或與遠程服務(wù)器通信。
基于行為、啟發(fā)式和聲譽的保護系統(tǒng)可阻攔可疑文件運行。
持續(xù)備份重要的文件和數(shù)據(jù)。定期在線上和離線介質(zhì)上備份多個副本,以確保無虞。
在許多加密勒索軟件事件中,如果電腦被感染,備份是唯一可行的恢復解決方案。賽門鐵克不建議受害者支付贖金,并且這么做并不會解除勒索。即使受害者支付贖金,網(wǎng)絡(luò)罪犯可能并不會對用戶的文件進行解密。
圖2.勒索軟件的兩面性 — 罰款與費用
手腕上的勒索軟件
隨著技術(shù)的發(fā)展,網(wǎng)絡(luò)罪犯進一步擴展勒索軟件可攻擊的范圍,例如蓬勃發(fā)展的娛樂、暖通空調(diào)、安全等領(lǐng)域的家庭技術(shù)。此外,交通工具也受到了影響,智能汽車也被發(fā)現(xiàn)容易受到黑客的攻擊。
智能手表的發(fā)展受到大眾的廣泛關(guān)注。谷歌公司早在2014年便發(fā)布了首款A(yù)ndroid Wear智能手表操作系統(tǒng),而近期發(fā)布的Apple Watch又進一步促進了該領(lǐng)域的發(fā)展。智能手表創(chuàng)造了一個新興的智能手表應(yīng)用市場,并吸引了大量的開發(fā)人員。
Android Wear設(shè)備專為配合Android手機或平板電腦等功能豐富的設(shè)備而設(shè)計。無需額外操作,其操作系統(tǒng)支持現(xiàn)有的Android應(yīng)用直接使用Android Wear設(shè)備中的某些功能。如果開發(fā)人員希望更好地利用小型可穿戴設(shè)備,他們可以專門編寫相應(yīng)的應(yīng)用。
Android Wear 應(yīng)用的安裝流程可無縫完成,如果現(xiàn)有的Android移動應(yīng)用包含或者專為Android Wear而創(chuàng)建的組件,應(yīng)用將自動從移動設(shè)備被推送到Android Wear智能手表中。
圖 3.將Android Wear應(yīng)用安裝到手機上,隨后推送至智能手表
由于勒索軟件已經(jīng)在Android移動設(shè)備之間傳播,賽門鐵克進行了一項測試,以了解Android Wear設(shè)備如何受到典型 Android 勒索軟件的感染。來完成該測試,賽門鐵克僅需將當前的。apk格式的Android勒索軟件(Android.Simplocker)重新打包到一個新的Android Wear項目中,并創(chuàng)建一個新的。apk文件。
以Moto 360智能手表為測試樣本,當將其與Android手機進行配對后,并在手機上安裝新的。apk 文件時,賽門鐵克團隊發(fā)現(xiàn),手機如預(yù)期一樣受到了勒索軟件的感染。當智能手表與手機進行配對后,勒索軟件也同時被推送到智能手表上。當勒索軟件被安裝到智能手表上后,如果用戶被欺騙并認為它是一款有用的應(yīng)用,則極可能運行該惡意軟件。