Ransomware, 加密勒索不是新的網路威脅,它從1989年便開始出現。在網際網路發展迅速的現今世界,加上暗網通訊與加密數位貨幣的興起,這類攻擊從2010年便開始逐漸升溫。但是,在2016年以後,網路加密勒索攻擊數量突然大幅增加,2020年更是創下高峰!! 包括台灣在內的世界各大商業公司與政府機構,被加密勒索攻擊的災難事件頻傳不已。
根據近年的研究[1][2][3][4][5][6],加密勒索攻擊可以歸納成為3個主要階段: 入侵階段(Delivery Stage)、破壞階段(Sabotage Stage)、勒索階段(Extortion Stage),而這三個階段的前2項,可能會產生網路異常封包(不同攻擊組織的不同加密勒索家族,網路行為不同)根據NTPA協會的實驗與研究,這些異常封包可以區分下列幾個項目:
幾乎所有的加密勒索攻擊,皆會產生『入侵階段(Delivery Stage)』。在這個階段,加密勒索攻擊者會透過各種方式,將加密勒索程式包裝後,傳送到被害人的電腦主機。雖然這個Delivery的方式有很多種,目前可以歸納出常見主要幾種方式:
在網路攻擊與防守的戰場,NSPA/NTPA 網路封包分析協會與各位會員同在 !! 下一篇,我將針對幾個加密勒索家族的主要行為分類,進行說明與封包範例分析。 [1]: P. T. Nolen Scaife, Henry Carter and K. R. Butler.Cryptolock (and drop it): Stopping ransomware attacks on user data. In 2016 IEEE 36th International Conference on Distributed Computing Systems, pages 303–312, 2016. [2]: Miss. Harshada U. Salvi, Mr. Ravindra V. Kerkar, “Ransomware: A Cyber Extortion”, Asian Journal of Convergence in Technology Volume II Issue III Issn No.:2350-1146, I.F-2.71, 2016 [3]: J. Zorabedian, "Anatomy of a ransomware attack: CryptoLocker, CryptoWall, and how to stay safe (Infographic)", Sophos, 2015. [4]: N. Hampton, Z. Baig, and S. Zeadally, “Ransomware behavioural analysis on windows platforms,” J. Inf. Secur. Appl., vol. 40, pp. 44–51, 2018. [5]Yaqoob, Ibrar, et al. "The rise of ransomware and emerging security challenges in the Internet of Things." Computer Networks 129 (2017): 444-458. [6]O'Kane, Philip, Sakir Sezer, and Domhnall Carlin. "Evolution of ransomware." IET Networks 7.5 (2018): 321-327.
0 評論
|