勒索病毒高危端口有哪些?勒索病毒都是通过哪些路径侵入你的网络的
什么是勒索病毒?
勒索病毒,是一种新型电脑病毒,主要以钓鱼邮件、程序木马、网页挂马等形式进行传播,或利用漏洞、远程桌面入侵等发起攻击。勒索病毒是一种极具破坏性、传播性的恶意软件,主要利用多种密码算法加密用户数据,恐吓、胁迫、勒索用户高额赎金。
例如,五年前(2017年5月)的WannaCry勒索软件。世界各地都有受到该勒索软件的攻击,几天时间内,150个国家的20多万台Windows电脑受到攻击,造成的损失达数十亿美元。
据相关资料了解,这次事件中的主要受害者有英国国家卫生服务系统(NHS),西班牙的Telefonica电信服务以及电信供应商、银行、铁路系统,甚至俄罗斯的政府内部。
WannaCry勒索软件是全球规模、多方位的网络攻击,它标志着网络安全环境的一个转折点,激发了全世界的攻击者,并影响了未来五年的整个威胁格局,直到现在。
而近年来,勒索病毒攻击事件更是频发,一系列攻击严重影响金融、能源、交通等领域服务于生产生活的信息系统正常运转,全球医疗、教育、金融、科技等重点行业企业是勒索病毒经常“光顾”对象,引发企业业务停滞、工厂停产等严重后果。
例如,今年5月初,美国最大的输油管道运营商Colonial Pipeline公司的输油管道网络遭到攻击,犯罪团伙将数据作为“人质”,让其支付赎金。美国政府为此宣布国家进入紧急状态。此外,受到攻击的还有哥伦比亚特区警察局、收治新冠病毒患者的医院和制造商等,但这些部门没有对外公布,因为担心外界质疑安全能力,所以没有承认。
目前,勒索病毒的主要类型有文件加密类勒索病毒、数据窃取类勒索病毒、系统加密类勒索病毒、屏幕锁定类勒索病毒。这些勒索病毒一般都通过下列几种方式进行传播:
1、利用安全漏洞传播。攻击者利用弱口令、远程代码执行等网络产品安全漏洞(这些漏洞多是已公开且已发布补丁的漏洞,且未及时修复的),攻击入侵用户内部网络,获取管理员权限,进而主动传播勒索病毒。
2、利用钓鱼邮件传播。攻击者将勒索病毒内嵌至钓鱼邮件的文档、图片等附件中,或将勒索病毒恶意链接写入钓鱼邮件正文中,通过网络钓鱼攻击传播勒索病毒。一旦用户打开或点击,病毒就会自动加载、安装,进而威胁整个网络安全。
3、利用网站挂马传播。攻击者通过网络攻击网站,以在网站植入恶意代码的方式挂马,或通过主动搭建包含恶意代码的网站,诱导用户访问网站并触发恶意代码,劫持用户当前访问页面至勒索病毒下载链接并执行,进而向用户设备植入勒索病毒。
4、利用移动介质传播。攻击者通过隐藏U盘、移动硬盘等移动存储介质原有文件,创建与移动存储介质盘符、图标等相同的快捷方式,一旦用户点击,将自动运行勒索病毒,或运行专门用于收集和回传设备信息的木马程序,便于未来实施针对性的勒索。
5、利用软件供应链传播。攻击者利用软件供应商与软件用户间的信任关系,通过攻击入侵软件供应商相关服务器设备,利用软件供应链分发、更新等机制,在合法软件正常传播、升级等过程中,对合法软件进行劫持或篡改,规避用户网络安全防护机制,传播勒索病毒。
6、利用远程桌面入侵传播。攻击者通常利用弱口令、暴力破解等方式获取攻击目标服务器远程登录用户名和密码,进而通过远程桌面协议登录服务器并植入勒索病毒。同时,攻击者一旦成功登录服务器,获得服务器控制权限,以服务器为攻击跳板,在用户内部网络进一步传播勒索病毒。
据《从WannaCry到Conti:数说这五年》报告显示,在过去的五年里,勒索软件业务已经从随机分发电子邮件发展到数百万美元的业务,进行有针对性的和人为操作的攻击,影响到全球及各行各业的组织......且勒索软件的黄金时代短期内可能并不会结束。
因此,从个人到企业,乃至国家,都要注重数据安全,尤其是企业。如近年来,勒索病毒攻击的特点之二就是瞄准行业重要信息系统、针对工控系统专门开发勒索病毒等。
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com