比特幣的陰謀(攻擊富士康,索要1804枚比特幣的勒索病毒,到底什么來頭?)
網絡攻擊千千萬,勒索病毒占一半。
近日,富士康母公司鴻海集團的墨西哥工廠服務器遭黑客攻擊,并要求支付1804枚比特幣,按照市價估算,約為3420萬美元,合計人民幣2.3億元。
據外媒Bleeping Computer 報道,黑客在感恩節期間用勒索病毒攻擊了富士康北美工廠,黑客聲稱入侵并加密了富士康北美廠區1200-1400臺服務器,竊取了其中100GB未加密的文件,刪除了20-30TB的備份,并加密了與運營有關的資料。
在勒索信中黑客表示,解密秘鑰將在系統被感染的21天后過期,同時還警告富士康,不要重置文件;不要重命名/移動/刪除加密和自述文件;不要使用任何旨在恢復加密文件的恢復軟件,任何在沒有解密工具的情況下恢復文件的嘗試都會導致數據破壞;逼迫富士康支付巨額比特幣。
鴻海集團在11月9日的一份聲明中證實,該公司在美國使用的一個信息系統于11月29日遭到黑客攻擊,根據聲明,鴻海正在與技術專家和執法部門合作,評估全部影響,確定責任方并將其繩之以法。
2018年北美工廠動土儀式
鴻海還表示,將徹底檢查受影響的系統,北美工廠將分階段恢復運行,對集團整體營運影響不大,不過,自攻擊以來該廠的官網就已經癱瘓,暫未恢復。
屢遭黑客攻擊
實際上,這已經不是富士康第一次遭黑客攻擊了,早在2012 年 2 月,一個自稱"SwaggSec"的黑客組織就在 Twitter 上宣稱,他們利用漏洞攻破了富士康的內部網絡,獲取了包括微軟、蘋果在內的大量富士康客戶的郵箱和密碼信息,另外還發表公開信稱此舉是對富士康“不人道用工環境的懲罰”。
2015 年,俄羅斯信息安全公司卡巴斯基實驗室的研究員透露,富士康的電腦系統已被一伙以色列黑客入侵。
最近除富士康外,代工廠仁寶與工業電腦廠研華也都遭到黑客攻擊,以仁寶為例,11月8日辦公系統(OA)出現異常,搶修后9日陸續恢復正常,并未影響生產,但外界一度傳出仁寶遭到勒索病毒攻擊。
研華科技則是在11月遭勒索軟件勒索,并要求支付1400萬美元贖金,之后研華科技證實,少數OA服務器確實被攻擊,黑客可能借機盜取部分數據。
勒索病毒
隨著企業信息化的提升,以及虛擬貨幣(比特幣)市場價格的不斷攀升,且交易不被跟蹤的特性,近幾年,黑客也頻繁通過比特幣勒索病毒來攻擊大型企業謀利。
2018年8月,臺積電就遭到勒索病毒的大規模入侵,最終造成了超過17.6億元的損失;
2019年3月,全球最大鋁制品生產商之一的Norsk Hydro遭遇勒索軟件攻擊,公司被迫關閉多條自動化生產線,全球鋁制品交易市場出現震蕩;
2019年5月,國內某網約車平臺遭黑客勒索軟件定向打擊,服務器核心數據慘遭加密,攻擊者索要巨額比特幣贖金,無奈之下向公安機關報警求助;
2019年6月,全球最大飛機零件供應商ASCO遭遇勒索病毒攻擊,生產環境系統癱瘓,大約1000名工人停工,四國工廠被迫停產;
2019年10月,法國最大商業電視臺M6 Group慘遭勒索軟件洗劫,公司電話、電子郵件、辦公及管理工具全部中斷,集體被迫“罷工”。
說到勒索病毒,想必大家并不陌生,他第一次亮相是在三年前,2017年5月12日,美國NSA武器庫泄露,導致爆發,席卷100多個國家和地區,大量機構和公共設施癱瘓,全球至少30萬用戶電腦中招,造成損失高達80億美元。
2017年5月13日凌晨起,國內多家企業內網和政務網被感染,高校的師生也陸續發現電腦中的文件和程序被加密而無法打開,彈出對話框要求支付比特幣贖金才能恢復,勒索病毒成為自熊貓燒香以來影響力最大的病毒之一。
勒索界的海王
當WannaCry風波逐漸平息之后,勒索病毒卻并沒有偃旗息鼓,反而愈發成熟,開始大規模擴張,其中最為著名的是GandCrab,被譽為勒索界的海王,中文外號咸水國巨蟹。
2018年GandCrab首次出現,經過5次版本迭代后,波及羅納尼亞、巴西、印度等數十國家,全球累計超過150萬用戶受到感染。
后來一位敘利亞用戶在推特上發文稱,GandCrab病毒加密了他的電腦文件,由于無力支付600美元的“贖金”,他再也無法看到在戰爭喪生的小兒子的照片,隨后GandCrab勒索病毒運營團隊發布了一條道歉聲明,并放出了所有敘利亞感染者的解密密匙,GandCrab也隨之進行了V5.0.5更新,將敘利亞加進感染區域的“白名單”。
之后,GandCrab也被稱為“俠盜勒索病毒”。
在國內,2018年是勒索病毒的高發年度,深信服EDR安全團隊綜合了2018年的數據,得出年度勒索海王便是GandCrab勒索病毒,從西北到東南,覆蓋大半個中國,尤其以東部沿海最為嚴重。
隨著安全公司Bitdefender與歐洲刑警組織和羅馬尼亞警方合作開發了GandCrab勒索軟件解密工具,GandCrab勒索病毒也即將走到盡頭。
2019年6月,GandCrab勒索病毒團隊在相關論壇發表俄語官方聲明:
大意是:“在與我們合作的一年里,人們已經賺了20多億美元,我們已經成為勒索軟件制造方向的代表, 我們平均每周收入為250萬美元,每人每年賺得超過1.5億美元,我們成功兌現了這筆錢,并在現實生活和互聯網上將收獲的錢成功合法化。”
“我們很高興與你合作,但是所有美好的事都會結束,我們將開啟這次當之無愧的退休生活,勒索軟件及服務將在一個月內關閉。”
簡單來說,GandCrab勒索病毒團隊,在賺夠了一生花不完的錢后,從此風光隱退。
勒索病毒的發展
或許是GandCrab事跡的“鼓舞”,勒索病毒從未消失,還呈現新的特點,一方面勒索病毒開始從個人用戶明顯轉向中大型政企機構,另一方面,贖金也水漲船高。
2017年席卷全球的WannaCry贖金只有300美元,到后來Sodinokibi勒索病毒,贖金為3個比特幣起步,約3萬美元(當時的價格),再到Ryuk勒索病毒,11個比特幣起步,MegaCortex勒索病毒,贖金最高可達600個比特幣。
現在富士康遭DoppelPaymer 勒索病毒勒索,要價1804枚比特幣,勒索上億人民幣,要價翻了1000倍。
對于很多未曾親身遭受勒索侵害的用戶來說,可能會感覺勒索病毒遙不可及。但事實上,日常生活與工作中,我們所使用的電腦等系統設備隨時都有可能成為勒索病毒的攻擊對象。
這些病毒通過各種加密算法,對目標用戶系統進行加密,一般除了病毒開發者本人,其他人很難進行解密。同時,勒索病毒通常通過彈出寫有勒索信息的提示文件,“貼心”地附上支付贖金的教程,而贖金數額往往價值不菲。
如何應對?
勒索病毒使用面最廣的傳播方式是RDP爆破,先爆破一臺主機,成功獲取該主機的控制權后,再運行勒索病毒;另外也通過發送垃圾郵件,附加惡意鏈接;感染相關網站,通過下載捆綁有惡意程序的正常軟件傳播;通過惡意下載器或U盤傳播。
個人在使用電腦時,及時修復漏洞,升級最新病毒庫;不明郵件不要隨意點開,防止被釣魚攻擊;不要從網上隨意下載不明軟件,此類軟件極可能隱藏病毒;另外,U盤管控需做好,避免通過U盤進行交叉感染。
當然,萬物皆有漏洞,沒有絕對的安全。網絡安全更重要在于遏制黑產團隊,黑客可能本就是做網絡安全的,也可能是精通多種語言的程序員,正反只在一瞬間,從業人員抵御利益誘惑,堅守基本素養,不做黑產,才能遇見安全的未來。