2017年5月集中爆發(fā)的Wannacry(“想哭”)勒索病毒,,至今讓全球大量互聯(lián)網(wǎng)用戶心有余悸:該病毒利用漏洞鎖定計算機數(shù)據(jù)和文件,向用戶敲詐比特幣,。據(jù)統(tǒng)計,,全球超過150個國家、10萬家機構(gòu)組織,、100萬臺電腦遭受該病毒攻擊,,造成的經(jīng)濟損失超過80億美元。
這種新型的勒索方式,,實際上也掀開了互聯(lián)網(wǎng)“黑產(chǎn)”的黑幕一角,。記者調(diào)查發(fā)現(xiàn),近年來隨著互聯(lián)網(wǎng)的迅猛發(fā)展,,特別是移動互聯(lián)網(wǎng)的快速普及,,過去的敲詐勒索也紛紛改頭換面搬到了網(wǎng)上,并且呈現(xiàn)出較過去手法更隱蔽、涉及面更廣,、危害更大等特點,,網(wǎng)絡(luò)勒索也逐漸發(fā)展成一條新興的地下黑色“掘金”產(chǎn)業(yè)鏈。
黑客入侵勒索,,手段不斷升級
2017年7月12日,,某大型房地產(chǎn)企業(yè)發(fā)現(xiàn)自己的服務(wù)器上數(shù)據(jù)庫被加密,該企業(yè)的IT技術(shù)人員擔(dān)心受責(zé)罰,,隱瞞情況未上報,。3個月后,該企業(yè)領(lǐng)導(dǎo)才發(fā)現(xiàn)該問題,,但由于距離加密時間太久,黑客密鑰已經(jīng)過期,,被加密的數(shù)據(jù)和文件無法恢復(fù),,給該企業(yè)造成了大量財產(chǎn)損失。
經(jīng)安全廠商人員實際勘測發(fā)現(xiàn),,攻擊者主要是使用帶有惡意附件的郵件進行的釣魚攻擊,。受害者點擊附件中含病毒的腳本文件后,腳本文件就自動從網(wǎng)絡(luò)上下載勒索軟件,,勒索軟件會對磁盤上指定類型的文件進行加密,,讓受害者只能支付贖金解密。
據(jù)360互聯(lián)網(wǎng)安全中心相關(guān)人員介紹,,2017年以來該中心監(jiān)測到大量針對普通網(wǎng)民和政企機構(gòu)的勒索軟件攻擊,,勒索軟件已成為對網(wǎng)民直接威脅最大的一類木馬病毒。目前釣魚郵件傳播依然是黑客常用的手段,,此外還出現(xiàn)了服務(wù)器入侵,、軟件供應(yīng)鏈攻擊、利用掛馬網(wǎng)頁等手法,,一些勒索軟件還會利用系統(tǒng)自身的漏洞進行傳播,。
劫持流量、突破網(wǎng)站承載極限以“擊潰”網(wǎng)站來達到勒索目的,,也是一種新型的犯罪手法,。2017年10月,北京法院判決了一起案件,,涉案的潘某通過互聯(lián)網(wǎng)聯(lián)系境外黑客,,對國內(nèi)3家大型比特幣交易網(wǎng)站進行DDoS流量攻擊,導(dǎo)致這3家網(wǎng)站均出現(xiàn)客戶端無法啟動,、網(wǎng)站交易系統(tǒng)癱瘓,、用戶不能正常訪問等現(xiàn)象,以此要挾勒索一定數(shù)量的比特幣。
“當(dāng)前,,黑客之間呈現(xiàn)團伙運作,、資源整合、跨境指揮攻擊等特點,,使用肉雞集群形成持續(xù)的大流量攻擊,。”騰訊“守衛(wèi)者計劃”安全專家周正介紹,,其主要針對網(wǎng)絡(luò)直播,、網(wǎng)絡(luò)游戲、網(wǎng)絡(luò)云服務(wù),、金融教育醫(yī)療等政企網(wǎng)站實施攻擊,,繼而對目標(biāo)敲詐勒索錢財,威逼利誘支付保護費,,已經(jīng)嚴重危害網(wǎng)絡(luò)空間安全穩(wěn)定,。
傳統(tǒng)敲詐改頭換面,網(wǎng)民商家容易中招
過去一些傳統(tǒng)的敲詐勒索,,如今也有不少換上了互聯(lián)網(wǎng)的“外衣”,。
今年2月,湖南省瀏陽市連續(xù)發(fā)生4起受害人與陌生人聊天,,被以發(fā)布不雅照片為要挾進行敲詐勒索的案件,。接到報案后,湖南警方經(jīng)調(diào)查發(fā)現(xiàn),,這些案件背后是一個福建漳州籍涉嫌犯罪團伙,,主要犯罪窩點在柬埔寨,主要方式是誘騙男性用戶錄制不雅視頻后敲詐勒索,。公安部門今年7月統(tǒng)一收網(wǎng),,將該團伙77名犯罪嫌疑人成功抓獲。
“不要輕信陌生人,,特別是不向陌生人泄露身份和家庭等敏感信息,。”騰訊“守護者計劃”安全團隊介紹,,之所以此類犯罪能夠“精準(zhǔn)打擊”,,在于不法分子已提前利用非法渠道獲取被敲詐對象的姓名、身份證號,、家庭住址,、工作單位、手機號碼等個人信息,。
如今,,人們在網(wǎng)購前都會注意查看商品評價,,消費者“曬單”的好壞往往能左右商家銷量,但這也催生了“職業(yè)差評師”這樣一個以網(wǎng)絡(luò)勒索為生的新行當(dāng),。
2017年7月底,,正在機關(guān)大院辦公的邱某被警方帶上了警車。原來,,邱某平時工作比較清閑,,一天在QQ聊天群接了一份“兼職”,對方每晚給她發(fā)一些淘寶店鋪的鏈接,,讓她購物后打差評,。對方承諾,由其出面讓商家“花錢消災(zāi)”,,敲詐所得兩人“對半分”,。對此,受害商家在向平臺投訴的同時,,也選擇了報警,。很快,一個利用差評敲詐勒索電商賣家的團伙被警方一舉破獲,。
部分機構(gòu)疏于防范,暴露安全存在“軟肋”
“2017年以來,,勒索軟件的攻擊進一步聚焦高利潤目標(biāo),,其中包括高凈值個人、連接設(shè)備和企業(yè)服務(wù)器,,特別是針對中小企業(yè)網(wǎng)絡(luò)服務(wù)器的攻擊急劇增長,。”360互聯(lián)網(wǎng)安全中心相關(guān)負責(zé)人表示,,統(tǒng)計顯示,,今年1—4月,在向360互聯(lián)網(wǎng)安全中心求助的勒索軟件受害者中,,制造業(yè)是遭受攻擊最多的行業(yè),,占比約為23.1%;其次是互聯(lián)網(wǎng)企業(yè),,占比約為15.7%,;外貿(mào)行業(yè)排第三,占比約為10.6%,。
事實上,,即使是公共服務(wù)器也可能面臨網(wǎng)絡(luò)勒索的威脅。2017年8月,,某公共服務(wù)系統(tǒng)單位的工作人員在對服務(wù)器進行操作時,,發(fā)現(xiàn)數(shù)據(jù)庫內(nèi)所有文件都無法打開,,懷疑遭到勒索軟件加密,因此向360安全監(jiān)測與響應(yīng)中心求助,。幸好該勒索軟件程序編寫存在漏洞,,安服人員直接利用解密工具恢復(fù)了數(shù)據(jù)。
調(diào)研結(jié)果顯示,,當(dāng)前許多政企網(wǎng)站在安全上“裸奔”,,是導(dǎo)致網(wǎng)絡(luò)勒索得以乘虛而入的重要原因。例如,,一些政企機構(gòu)內(nèi)部隔離網(wǎng)絡(luò)中的設(shè)備不及時打補丁,,這些缺乏日常維護的電腦一旦不慎與外界被感染的介質(zhì)連接,反而比正常更新的電腦更無招架之力,,而出現(xiàn)大面積陷落的情況,。
騰訊“守護者計劃”相關(guān)負責(zé)人表示,在線上對抗和線下配合警方打擊治理中,,通過綜合分析案例和犯罪手法發(fā)現(xiàn),,當(dāng)前網(wǎng)絡(luò)勒索出現(xiàn)的新趨勢主要表現(xiàn)為分工精細化、產(chǎn)業(yè)專業(yè)化,,同時技術(shù)門檻降低,,利用新技術(shù)或新模式的能力強,并有跨境公司化或團伙化運營等特點,,給法律定性,、調(diào)查取證、打擊治理等諸多方面都帶來新的挑戰(zhàn),。
與網(wǎng)絡(luò)勒索日益高發(fā)相對應(yīng)的是,,當(dāng)前我國一些政企機構(gòu)員工甚至IT管理者依然輕視安全問題,不能對突發(fā)安全事件作出正確的判斷,,甚至出現(xiàn)國家有關(guān)部門發(fā)布預(yù)警公告后也毫不在意的情況,。360互聯(lián)網(wǎng)安全中心發(fā)布的勒索軟件威脅形勢分析報告顯示,政企機構(gòu)面對網(wǎng)絡(luò)安全時對病毒預(yù)警不在乎,、管理規(guī)定不遵守,、應(yīng)急方案不執(zhí)行等情況大量存在,業(yè)務(wù)優(yōu)先忽視安全,、內(nèi)部安全監(jiān)管機構(gòu)級別低缺乏話語權(quán),、疏于日常的安全教育和培訓(xùn)等因素也影響了風(fēng)險防范。
對此,,業(yè)內(nèi)專家表示,,政府、企業(yè)和個人都必須將網(wǎng)絡(luò)安全置于突出位置,,做好日常維護,,才能避開網(wǎng)絡(luò)勒索的“黑手”,。
《 人民日報 》( 2018年07月30日 04 版)