近日,瑞星公司對外發(fā)布密鎖病毒(勒索軟件)分析報告。報告從病毒原理、攻擊流程、發(fā)展歷史、整體運(yùn)作體系、幕后黑手分析及防范建議等方面全面闡述了密鎖病毒的詳細(xì)信息。
密鎖病毒主要通過惡意釣魚郵件傳播,一旦用戶運(yùn)行郵件附件,病毒會將電腦中的各類文檔進(jìn)行加密,讓用戶無法打開,并出現(xiàn)彈窗,提示限時付款的勒索信息,如果用戶未在指定時間繳納黑客要求的金額,被鎖文件將永遠(yuǎn)無法恢復(fù)。
據(jù)了解,密鎖病毒(勒索軟件)最早起源于1996年,2016年開始大面積感染中國地區(qū),并且技術(shù)支持活躍、更新頻繁,給廣大用戶帶來嚴(yán)重的安全威脅。根據(jù)瑞星“云安全”系統(tǒng)數(shù)據(jù)顯示,2016年1至3月,瑞星“云安全”系統(tǒng)共截獲密鎖病毒樣本3.6986萬個,共計82.8527萬人次感染,北京、廣東等地受此病毒威脅最大。根據(jù)某國外安全廠商數(shù)據(jù),該病毒在全球范圍內(nèi)感染了超過23.4萬臺計算機(jī),病毒編寫者獲取利潤高達(dá)3.25億美元。
據(jù)瑞星反病毒專家分析,密鎖病毒采用全球化釣魚攻擊模式,病毒分發(fā)站點(diǎn)多半來自歐洲和北美地區(qū),分別占總體的44%和39%。進(jìn)行釣魚攻擊的郵件中往往包括:賬單、發(fā)票、付款、交易、快遞等敏感詞匯,誘使大量用戶上鉤。攻擊過程中,病毒針對殺毒軟件的免殺技術(shù)及文件的加密技術(shù)不斷更新,病毒編寫者已經(jīng)形成了相對成熟和完善的團(tuán)隊化和產(chǎn)業(yè)化運(yùn)作模式。
此外,瑞星反病毒專家發(fā)現(xiàn),病毒的分發(fā)及加密站點(diǎn)中1/3以上來自俄羅斯和烏克蘭,而且病毒代碼中使用了針對斯拉夫語系(俄語)的字符編碼,攻擊過程中也有意避開俄語地區(qū)。因此,密鎖病毒的攻擊很可能是一群來自俄羅斯的黑客團(tuán)隊所為。
瑞星反病毒專家提醒廣大企業(yè)用戶和個人用戶提高安全防護(hù)意識,避免感染中招。用戶要定期備份系統(tǒng)與重要文件;要使用專業(yè)的電子郵件與網(wǎng)絡(luò)安全工具,經(jīng)常給操作系統(tǒng)、設(shè)備及第三方軟件打補(bǔ)?。徊惠p易下載文件、郵件附件或郵件中的不明鏈接;尤其是企業(yè)用戶應(yīng)安裝具有防惡意軟件功能的郵件安全產(chǎn)品、網(wǎng)關(guān)防毒產(chǎn)品和具有快速響應(yīng)能力的企業(yè)防病毒軟件,并做好數(shù)據(jù)備份工作。