周末,凌晨,万物沉睡。
然而虚拟世界里,一场无硝烟战争刚刚打响。
黑客驱动的一批“木马”悄悄出动,撬开云端服务器。此前,它们“忍辱负重”,伪装成正常文件,潜伏了数月之久。
今晚,是决定黑客团伙吃肉还是吃土的关键时刻,如果勒索成功,可能获得上千万的“回报”。过程相当顺利,各端口的防病毒“警卫”们还未反应,就已经被俘虏。
短短几分钟内,数千台云服务器被加密,终端警报声此起彼伏,停工,停产,停止运营,工厂瞬间停摆,每分钟损失上万。
“亚信安全吗?我们被勒索软件攻击了,该怎么办呀?”电话里的声音惊魂未定。
安全专家们立刻出动,分析出漏洞所在,紧急修补封锁,避免“毒情”进一步扩散,入侵病毒顺利“落网”,遣送沙箱观察,有关该病毒的威胁情报被同步发送至云、管、端各节点,专家们再度巡逻,确认所有雷点被清除干净,通过备份还原,镜像重置等应急措施,数千台云服务器被成功“解救”。
短短二十分钟,演完了一部《长安十二时辰》。
这不是电影,而是数月前,亚信安全帮助客户对抗现代勒索攻击的真实案例。
类似的勒索几乎每天都在发生,但并非每个企业都能幸免于难。
网络安全机构Resecurity预测,到2031年,全球勒索病毒的勒索活动将造成2650亿美元的直接损失,对全球企业造成的潜在总损失或达到10.5万亿美元。
全球知名威胁情报公司RiskIQ的报告则显示,在全球,每分钟就有6家企业遭受勒索攻击,每分钟损失高达180万美元,全年315万家企业被勒索,金额约为6万亿人民币。
而随着云、大数据、AI、5G等技术的广泛运用,攻击的影响还会扩散到物理世界。
去年5月7日,勒索攻击团伙DarkSide攻击了美国最大燃油管道公司科洛尼尔,导致近9000公里长的输油“大动脉”被迫掐断,殃及美国17个州和华盛顿特区进入紧急状态,超千家加油站无油可加,一度陷入“抢油慌”。强势如科洛尼尔这样的大企业,为了恢复运营,也只能乖乖支付500万美元赎金。
这也恰恰说明,数字时代,当企业在云上攻城略地,构建城池时,如何保障网络安全,成为了共同挑战。
流水线上的黑客,数字化转型的黑产
招募黑客,需要掌握哪些技能?
如果你在1989年提出这个问题,得到的回答大概率是:学习开源操作系统、编程语言、密码技术、入侵技术等等。
彼时,网络病毒尚处于蛮荒时代,生物研究员约瑟夫·L·波普博士利用简单的对称密码,创造出艾滋病特洛伊木马软件,通过软盘传播,要挟每个受害者支付189美元的解锁赎金,就此开启了勒索软件的历史。
那个时期的勒索软件,无论是传播方式还是欺诈手段,多是散兵游勇,势单力薄。三十年后的今天,情况发生了翻天覆地的变化,黑客行业高度内卷、专业分工,完成了“产业大升级”。
近日,亚信安全在“全面勒索治理即方舟计划”发布会上,首度提出了“勒索病毒进入2.0时代”的断言,即勒索团伙APT化(Advanced Persistent Threat,高级可持续威胁攻击),表现出专业化、针对性、持续性、隐秘性的特点,危害性极强。亚信安全在暗网监控和病毒治理的过程中发现,勒索病毒呈现了三大升级趋势:
其一,勒索病毒即服务RaaS(Ransomware-as-a-Service)模式兴起。勒索软件作战模式,从单兵作战,升级为模块化、产业化、专业化的大型团伙作战,勒索攻击覆盖面更广,危害程度显著增加。一条完整的产业链若隐若现。
勒索病毒开发商授人以渔,在暗网招募加盟渠道商,不仅向入局者出售勒索工具包,还提供特定产品漏洞的定制化服务。当加盟的渠道商们通过勒索软件,成功入侵企业后,开发商们还会派出专业的谈判专家,估算赎金,进行谈判,从中分成。
产业链完善之下,勒索病毒攻击急剧增多。SonicWall在最新的网络威胁报告中称,2021年全球勒索病毒攻击达到6.233亿次,比2020年增长105%。与2019年相比,增长了232%。
其二,勒索目标从“粗放式”转向“集约式”,追求高效益,定向攻击增多。
过去,勒索团伙“守株待兔”,大规模发送垃圾钓鱼文件,广撒网,碰运气,等待猎物送上门来。
现在,勒索团伙不再满足于此,瞄准了具有勒索兑现能力的大型政企,实行定向攻击,有组织有预谋,分工明确,有人负责侦查信息,有人负责制定方案,有人负责招安“内鬼”。俗话说,不怕贼偷,就怕贼惦记,被勒索团伙暗中盯上、持续攻击的企业,实在防不胜防。
其三,勒索方式多样化,出现双重勒索、甚至三重勒索,增加了基于泄露隐私数据勒索以及DDoS的攻击勒索。过去,勒索团伙的行动,和线下绑票并无太大差异,只要缴纳赎金,就能够释放“人质”——恢复企业数据。
现在,勒索团伙的“职业道德”滑坡明显。他们会先收集企业的核心敏感数据,外泄到黑客专用站点后,然后再加密重要文件和数据,要求企业缴纳一笔解密赎金;如果企业拒绝支付,还会继续威胁,比如声称要在暗网公开或者售卖公司核心数据等;有时甚至“不讲武德”,威胁该企业的客户或合作伙伴等。