首页 业界 正文

“杀不死”的比特币勒索病毒卷土重来,警惕你的区块链资产安全

2019-03-25 15:59:45 来源:白话区块链 阅读:6213
   
2017 年,“比特币勒索病毒”WannaCry攻击了包括中国在内的150多个国家,造成损失超 80亿美元。此后,各类勒索病毒(NotPetya、Bad Rabbit 等)虽层出不穷,但影响范围始终有限。

2017 年,“比特币勒索病毒”WannaCry攻击了包括中国在内的150多个国家,造成损失超 80亿美元。此后,各类勒索病毒(NotPetya、Bad Rabbit 等)虽层出不穷,但影响范围始终有限。

近日出现的一款名为“GandCrab V5.2”加密货币勒索病毒,似乎大有再现 WannaCry “昔日荣光”的迹象,目前已在中国攻击了数千台政府以及企业的电脑。

所谓加密货币勒索病毒,即设法让你的电脑中毒,锁死内部文件,要求用户通过加密货币支付赎金才会解锁。

包括慢雾、DVP在内的众多安全团队,都表示GandCrab V5.2目前还不可破解,只能做好防御。

GandCrab团队不仅技术高超,而且“盗亦有道”:既信守承诺给赎金就“解毒”,还曾“人道地”将叙利亚等战乱地区排除在感染地区之外,因而曾被人称为“侠盗”病毒。不过,其却将中国、韩国视为重要的攻击目标,GandCrab的幕后团队也通过出售病毒获得了约285万美元收益。

近年来,针对加密货币的攻击日益增多,区块链安全事件频发。2017年攻击是以“勒索病毒”为主,2018年以“恶意挖矿”为主。现在,勒索病毒是否会再次卷土重来?

01 上千台政府、机构电脑感染

根据国家网络与信息安全信息通报中心监测,GandCrab V5.2自2019年3月11日开始在中国肆虐,攻击了上千台政府、企业以及相关科研机构的电脑。

截止发稿前,湖北省宜昌市夷陵区政府、中国科学院金属研究所、云南师范大学以及大连市公安局等政府、企业、高校均在其官网发布了防范病毒攻击的公告。

夷陵区政府官网截图

根据网络安全分析师David Montenegro所言,GandCrab V5.2勒索病毒目前已经感染了数千台国内的电脑,接下来还将通过远程攻击的方式,影响更多的电脑。

02 手段:垃圾邮件攻击

GandCrab V5.2又是如何让受害者电脑“中毒”的呢?据了解,该勒索病毒目前主要通过邮件形式攻击。

攻击者会向受害人邮箱发送一封邮件,主题为“你必须在某月某日下午3点向警察局报到!”,发件人名为“Min,Gap Ryong”,并附有附件。

来自腾讯安全

一旦受害者下载并打开附件,GandCrab V5.2运行后,将对用户主机硬盘数据全盘加密,并让受害者访问特定网址下载加密浏览器,通过加密浏览器要求受害者缴纳赎金。

DVP区块链安全团队认为,除了垃圾邮件投放攻击, GandCrab V5.2还有可能采用“网页挂马攻击”,即除了在一些非法网站上投放木马病毒,攻击者还可能攻击一些防护能力比较弱的正规网站,在取得网站控制权后攻击登陆该网站的用户。

“攻击者会对受害者电脑里面的文件进行不可逆加密,要想解开,只能依靠攻击者给你特定的解密密钥。”慢雾安全团队解释说,受害者目前只有付款才能获得特定密钥。

不过,有时候也会发生受害者交了钱但攻击者不给密钥解锁的情况。由于加密货币具有匿名性,攻击者很难判定受害者是否进行了赎金缴纳,如果没有沟通渠道,说明攻击者根本无意解锁受害电脑。

03 不可破解:地表最强的勒索病毒?

“目前,根本没有办法直接破解,一旦被攻击成功,如果电脑里有重要的资料,只能乖乖交钱领取私钥破解。”包括慢雾、DVP在内的众多安全团队表示,目前该病毒不可破解。

然而,在一些论坛上却出现了宣称可以破解GandCrab V5.2的公司,条件是先付款,再破解。“基本上都是骗子,都是一些皮包公司,根本没有能力。”一家匿名的区块链安全公司表示,“腾讯、360等公司都破解不了,他们能破解?”

“一些团队或个人宣称可以破解GandCrab V5.2,其实是‘代理’破解。”慢雾安全团队解释说,“他们收你的钱,帮你向勒索者支付加密货币,从而拿到解密密钥(破解)。”

攻击者来势汹涌,一时之间破解不了木马病毒,只能做好防御。宜昌市夷陵区政府也给出了一些应对之策,包括:

1、不要打开来历不明的邮件附件;2、及时安装主流杀毒软件,升级病毒库,对相关系统进行全面扫描查杀;3、在Windows中禁用U盘的自动运行功能;4、及时升级操作系统安全补丁,升级Web、数据库等服务程序,防止病毒利用漏洞传播;5、对已感染主机或服务器采取断网措施,防止病毒扩散蔓延。

“强悍”的病毒,也让团队在安全圈里“小有名气”。

GandCrab勒索病毒诞生于2018年1月,并在随后几个月里,成为一颗“新星”。该团队的标签之一是 “技术实力”强。

今年2月19日,Bitdefender安全实验室专家曾根据GandCrab给出的密钥(后文会解释原因),研发出GandCrab V5.1之前所有版本病毒的“解药”。

然而,道高一尺,魔高一丈。根据ZDNet的报道,今年2月18日,就在Bitdefender发布最新版本破解器的前一天,GrandCrab发布了V5.2,该版本至今无法破解。

目前,GrandCrab幕后团队采用“勒索即服务”(“ransomware as-a-service” )的方式,向黑客大肆售卖V5.2版本的病毒,即由GrandCrab团队提供病毒,黑客在全球选择目标进行攻击勒索,攻击成功后GrandCrab团队再从中抽取30%-40%的利润。

根据GandCrab团队2018年12月公布的数据,该病毒团队总计收入的加密货币,合计约285万美元。

04 “盗亦有道”的侠盗团队?

这款病毒的团队,另外标签是“侠盗”。该标签来源于2018年发生的“叙利亚密钥”事件。

2018年10月16日,一位名叫Jameel的叙利亚父亲在推特上发贴求助。Jameel称自己的电脑感染了GandCrab V5.0.3并遭到加密,由于无力支付高达600美元的“赎金”,他再也无法看到在战争中丧生的小儿子的照片。

GandCrab勒索病毒制作者看到后,随即发布了一条道歉声明,称其无意感染叙利亚用户,并放出了部分叙利亚感染者的解密密钥。

GandCrab也随之进行了V5.0.5更新,并将叙利亚以及其他战乱地区加进感染区域的“白名单”。此外,如果GandCrab监测到电脑系统使用的是俄语系语言,也会停止入侵。安全专家据此猜测病毒作者疑为俄罗斯人。

一时之间,不少人对GandCrab生出好感,称呼其为“侠盗”。

“GandCrab颇有些武侠小说中侠盗的意味,盗亦有道。”一位匿名的安全人员说道,“不过即使这样,也不能说GandCrab的行为就是正当的,毕竟它对其他国家的人就没有心慈手软。”

根据腾讯安全团队统计,GandCrab受害者大部分集中在巴西、美国、印度、印度尼西亚和巴基斯坦等国家。并且,GrandCrab V 5.2版本所使用的语言主要是中文、英文以及韩文,说明中国目前已经成为其重要的攻击目标。

“一个黑客如果对一个区域的人没有感情,那么作恶时就不会考虑这个区域的人的感受。”慢雾安全团队解释说,“在黑客看来,中国网络空间积金至斗,所以对中国下手也就不足为奇。”

你如何看待、评价这个“盗亦有道”、但对其他国家毫不手软的勒索病毒?

声明:此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。本网站所提供的信息,只供参考之用。

更多 矿机信息