勒索软体
勒索软体,又称勒索病毒,是一种特殊的恶意软体,又被人归类为“阻断存取式攻击”(denial-of-access attack),其与其他病毒最大的不同在于手法以及中毒方式。其中一种勒索软体仅是单纯地将受害者的电脑锁起来,而另一种则系统性地加密受害者硬碟上的档案。所有的勒索软体都会要求受害者缴纳赎金以取回对电脑的控制权,或是取回受害者根本无从自行取得的解密金钥以便解密档案。勒索软体通常透过木马病毒的形式传播,将自身为掩盖为看似无害的档案,通常会通过假冒成普通的电子邮件等社交工程方法欺骗受害者点击链接下载,但也有可能与许多其他蠕虫病毒一样利用软件的漏洞在联网的电脑间传播。[1]
原先勒索病毒只在俄罗斯境内盛行,但随著时间推进,受害者开始广布全球。[2][3][4]2013年6月,网路安全公司McAfee释出了一份数据,显示该公司光在该年度(2013)第一季就取得了超过250,000种不同的勒索病毒样本,并表示该数字是去年(2012)同季的超过两倍。 [5] 随著CryptoLocker的流行,加密形式的勒索软体开始进行大规模的攻击,在遭当局瓦解以前取得了估计三百万美元的赎金。[6] 另一个勒索软体CryptoWall,被美国联邦调查局估计在2015年6月以前获得了超过一百八十万美元的赎金。[7]
行为
编辑勒索软体通常透过木马病毒的方式传播,例如透过下载档案夹带,或是透过网路系统的漏洞而进入受害者的电脑。勒索软体在进入后,会直接执行,或是透过网路下载病毒的实体数据,并恐吓受害者。恐吓讯息随著不同的病毒而异,例如假借执法机关的名义,恐吓受害者的电脑被发现进行非法行动,如色情、盗版媒体,或是非法的作业系统等。[8][9][10]
某些实体数据只将作业系统锁住,直到受害者付清赎金后才将电脑解锁。实体数据可能以数种手段来达成恐吓,包括将Windows的使用者介面(Windows Shell)绑定为病毒程式,[11] 或甚至修改磁碟的主启动磁区、硬碟分割表等。 [12] 最严重的一种实体数据将受害者的档案加密,以多种加密方法让受害者无法使用档案,唯一的方法通常就是向该病毒的作者缴纳赎金,换取加密金钥,以解开加密档案。[13][14][15]
获得赎金是这类病毒的最终目标。要让病毒的开发者不易被执法单位发现,匿名的缴款管道是开发者的必要元素。有数种的管道发现被开发者用作匿名缴款,例如汇款、简讯小额付款[16]、线上虚拟货币(Ukash、Paysafecard)[2][17][18]、数位货币比特币等。[19][20][21]
历史
编辑加密性勒索软体
编辑最早已知的此种病毒是1989年的"AIDS" Trojan病毒,由Joseph Popp制作。该病毒的实体数据会宣称受害者的某个软体已经结束了授权使用,并且加密磁碟上的档案,要求缴出189美元的费用给PC Cyborg Corporation以解除锁定。开发者Popp在法庭上以精神障碍(无行为能力)为自己辩护,但他仍承诺将获得的非法款项用于资助爱滋病的研究。[22] 使用公开金钥加密的构想是1996年由Adam L. Young和Moti Yung所提出的。两人指出,AIDS Trojan之所以无法有效发挥作用,是因为其采用的是私钥加密,该技术的加密金钥会储存于病毒的原始码中,从而瓦解该病毒的作用。两人并且实作了一只概念验证的实验性病毒,在Macintosh SE/30电脑上使用RSA及TEA演算法加密资料。他们将这种行为称作明显的“加密病毒勒索”(cryptoviral extortion),属于现今称作加密病毒学中的一个分支。[13] 两人在1996年的IEEE安全与隐私研讨会(IEEE S&P)中描述了攻击者利用电子货币从被害者身上勒赎的过程:“专门的加密病毒能被设计成搜寻受害者的电子货币并加密。这样一来,攻击者就能名正言顺的保证受害者付钱,否则受害者将失去所有的电子货币。”
2005年5月开始,勒索软体变得更为猖獗。[23] 在2006年中,勒索软体开始运用更加复杂的RSA加密手段,甚至加长金钥的长度,像是Gpcode、TROJ.RANSOM.A、Archiveus、Krotten、Cryzip、MayArchive等病毒。例如在2006年6月发现的Gpcode.AG使用了660位元的RSA公钥。[24] 2008年6月,发现了该病毒的新变种Gpcode.AK。该变种使用了1024位元的RSA公钥,据信在不使用分散式计算的情况下,破解该金钥对单一电脑来说,将是徒劳无功的。[25][26][27][28]
加密勒索软体随著2013年尾开始出现行踪的CryptoLocker又开始了新一波的活跃期,该病毒最大的差异在于利用新时代的比特币进行勒索。2013年12月,ZDNet估计该病毒单单在该月(12月)15日至18日间,就利用比特币从受害者身上汲取了2700万美元的钜额。[29]CryptoLocker的手法在紧接著的几个月内被多种病毒所效仿,包括CryptoLocker 2.0(被认为和原始的CryptoLocker无关)、CryptoDefense(值得注意的是,该病毒的初始版本包含了一个严重的设计缺陷,将私钥储存在使用者能找到的位置,因为其使用Windows的内建加密API进行行动。)[20][30][31][32],以及2014年8月一个专门针对群晖科技(Synology)生产的网路附加储存(NAS)设备进行攻击的病毒。[33]
在2014年尾,High-Tech Bridge资安公司甚至发现了将整个伺服器上网站都加密的RansomeWeb病毒。[34]
在2015年,刊载了一份详尽的报告,列举出不同的勒索软体所使用的加密技术、弱点,及可能的防范措施等。[35]
2017年5月,勒索软件WannaCry大规模感染了包括西班牙电信在内的许多西班牙公司、英国国民保健署[36]、联邦快递和德国铁路股份公司。据报道,至少有99个国家的其他目标在同一时间遭到WanaCrypt0r 2.0的攻击。[37][38][39][40]俄罗斯联邦内务部、俄罗斯联邦紧急情况部和俄罗斯电信公司MegaFon共有超过1000台计算机受到感染。[41]中国教育网相连的中国大陆高校也出现大规模的感染[42],感染甚至波及到了公安机关使用的内网[43],使得河南省洛阳市的公安系统遭到破坏[44]。国家互联网应急中心亦发布通报[45]。
2020年12月23日,美国各级政府部门、北约、英国政府、欧洲议会、微软等至少200个政府单位、组织或公司遭遇数据泄露,影响范围甚广[46]。
2021年5月7日,起源于美国德克萨斯州休斯敦、主要负责向美国东南部运输重油的石油管道系统殖民管道遭遇DarkSide发动的勒索软件网络攻击,影响负责管理管道的计算机系统,导致服务地区出现燃油短缺情况[47]。
非加密性勒索软体
编辑在2010年8月,俄罗斯当局逮捕了十名与WinLock木马病毒有关联的嫌犯。WinLock病毒并不像前面所提到的Gpcode一样对电脑加密,相反的,WinLock显示色情图片遮挡使用者的电脑萤幕,并提示受害者利用大约10美元的简讯付费以接收解锁的密码。这个病毒袭击了俄罗斯及邻近国家的许多人,并被报导指出,攻击者赚取了超过一千六百万美元的收入。[10][48]
2011年,一个勒索软体假藉Windows产品启用的名义行骗,提示受害者的Windows因为是诈骗的受害者(victim of fraud),所以必须重新启用。就像真正的产品启用一样,病毒也提供了线上启动的选项,却显示成无法使用,并要求受害者拨打六支国际电话的其中一只,并且输入六位数密码。虽然病毒宣称该电话号码为免费拨打,电话却实际上会被转接到高费率的国家,再刻意将该通话置于保留(on hold),借此让受害者付出高额的国际长途电话费用。[8]
2013年,一款基于Stamp.EK攻击套件的病毒浮上台面。该病毒散发讯息在各个SourceForge和GitHub专案页面中,并宣称提供名人的假造裸照。[49] 2013年7月,一个针对OS X的勒索软体出现。该病毒会显示一个网页,宣称受害者被发现下载色情媒体。不像Windows的病毒一样对整个系统上锁,该病毒只能利用点击劫持来混淆受害者的视听,试图不让受害者用正常方式关闭该页面。[50]
2013年7月,一名来自维吉尼亚州的21岁男子中了勒索软体,却在巧合之下,因为自己的电脑确实储存了和他聊天过的未成年少女的裸照,而病毒显示FBI查获儿童色情媒体的警告,向警方自首。[51] 2016年1月,也发现了威胁要将受害者的浏览纪录公开的勒索软体。[52]
加密及泄密勒索
编辑在2022年哥斯达黎加政府遭勒索软件攻击,黑客把哥斯达黎加政府的资料加密,并要求1000万美元赎金,政府拒绝后,黑客宣布把资料在暗网中泄露任人下载。[53]
案例
编辑Reveton
编辑2012年,一款叫做Reveton的勒索软体开始广布。该病毒基于Citadel木马病毒,而病毒的有效数据会显示假造成来自执法机关的讯息(因此,此类病毒又被称为police Trojan或cop Trojan)。该病毒会宣称执法机关查获该电脑有非法活动,例如下载盗版软体或是儿童色情媒体[55] ,并且提示受害者使用Ukash 或Paysafecard等匿名电子货币进行缴纳。为了更进一步取信于被害人,该警讯也会同时列出受害者的IP位址,某些版本甚至会显示受害者网路摄影机的画面。[2][56]
Reveton在2012年开始在欧洲各国间活动。[2]变种则有各式各样的在地化版本,搭配受害者语言与当地执法机关的图示。例如在英国的变种就会显示成伦敦警察厅、著作权集体管理团体 PRS for Music(搭配受害者下载盗版音乐的警告)、PeCU等。[57] 伦敦警察厅曾公开澄清,执法单位绝对不会像病毒一样,将使用者的电脑以调查名义锁上。[2][9]
2012年5月,趋势科技研究员发现美国及加拿大的版本,代表病毒开发者可能本来有意攻击北美地区。[58] 2012年8月,Reveton的新变种开始在美国流窜,要求受害者用MoneyPak卡向FBI缴纳200美元的罚锾。[3][4][56] 2013年2月,一个俄罗斯公民在杜拜遭西班牙当局逮捕,因为被发现他所属的犯罪组织曾使用过Reveton;十名共犯则以洗钱罪名逮捕。[59]
2014年8月,Avast Software回报发现新变种,携带窃取密码的软体作为实体数据之一。[60]
CryptoLocker
编辑2013年9月,加密性勒索软体以CryptoLocker之姿重出江湖。该病毒使用2048位元的RSA加密金钥,并将其回传至主控病毒行动的伺服器。关于加密档案,该病毒使用白名单以只对特定的副档名加密。CryptoLocker威胁受害者,若不以比特币或付费卡在三天内缴款,就会将所有加密档案删除。由于其使用了极大长度的金钥,被其加密的档案一般是认为无法复原的。[19][61][62][63] 尽管付款期限已过,解密的金钥仍能利用其提供的线上工具取得,但是价格会增加为10BTC,相当于2300美元(2013年11月汇率)。[64][65]
美国司法部在2014年6月2日宣布,CryptoLocker在Gameover ZeuS僵尸网络遭到执法机关关闭后被分离出来。司法部也提起了对俄国骇客Evgeniy Bogachev的公诉,因为其对该僵尸网路运作的涉入。[66][67] 据估计,在该病毒遭关闭前,已经获得了至少三百万美元的收入。[6]
CryptoLocker.F 与 TorrentLocker
编辑2014年9月,新一波针对澳洲的勒索攻击开始,以CryptoWall及CryptoLocker(连同CryptoLocker 2.0,不和原始CryptoLocker有关)。该病毒透过假造的电子邮件散布,宣称受害者有投递失败的澳大利亚邮政包裹。为了避开安全软体的扫瞄,该变种会先提示使用者输入CAPTCHA验证码来诱使受害者下载病毒数据。赛门铁克确认了该变种,命名为CryptoLocker.F。[68][69] 其中的一个受害者是澳洲广播公司,而其现场转播的新闻频道ABC News 24被迫中断半小时并转至墨尔本摄影棚录影,因为雪梨的摄影棚被该病毒攻击了。[70][71][72]
另一个搭上顺风车的病毒TorrentLocker,最初含有与CryptoDefense类似的缺陷。该病毒对每台受感染的电脑都使用相同的密钥流,导致安全单位能利用此弱点解开加密的档案。该缺陷在后来的版本中被修正了。[30] 在2014年尾,估计光是澳洲就有超过9000名受害者受TorrentLocker所害,仅次于土耳其的11,700名。[73]
CryptoWall
编辑另一个针对Windows的重大病毒CryptoWall在2014年出现。CryptoWall随著Zedo广告网的恶意广告散布。在2014年9月,其针对数个主要网站进行了攻击,将受害者导向至独立网站,利用浏览器漏洞传输病毒。一名Barracuda Networks研究员发现该病毒带有数位签章,以取信于安全软体。[74] CryptoWall 3.0以JavaScript写成,作为电子邮件的附加档案。该脚本会下载伪装成JPG图档的可执行档。为了更进一步避开侦测,该病毒会建立复制的explorer.exe及svchost.exe与其伺服器沟通。建立加密档案时,该病毒也会同时删除系统还原的备份档案,并且安装间谍软体,窃取受害者的密码与比特币钱包。[75]
联邦调查局表示,在2015年6月有上千名的受害者向网路犯罪回报中心回报了CryptoWall的感染,估计损失至少一千八百万美元。[7]
在最新的4.0版本中,CryptoWall改进了其程式码以避免防毒软体的侦测,并且除了档案内容外,也一并加密档案名称。[76]
KeRanger
编辑KeRanger在2016年3月出现,是第一个在OS X作业系统上运作的勒索软体。该病毒加密受害者的个人档案,并且要求1BTC的赎金以解密档案。该病毒将.DMG可执行档伪装成RTF档案。该病毒会潜伏三日,接著开始加密档案,再附上一个写入解密教学的文字档案。该病毒也使用2048位元的RSA公钥加密档案。后续研究表明,该病毒其实是Linux.Encoder.1为OS X系统而重写的。
RSA4096
编辑RSA4096是目前加密性勒索软体的最新世代。最初出现于2015年,该病毒使用公钥加密,付款则要求受害者利用比特币向暗网内的代理人购买,却不保证在付款后能取回私钥。该病毒有数种变种,大部分都尚未找到解决办法。某些变种会将档案的副档名改变。唯一从攻击中复原的方法,除了付费购买私钥以外,只有从外部装置复原受感染的档案一途。 由于比特币汇率近年的大幅上升,赎金的价格也相对的上升了。在2016年4月,该价格大约为三十万英镑。
Manamecrypt (CryptoHost)[77]
该病毒宣称加密受害者的档案,并且要求1/3BTC(大约140美元)来解密档案。事实上,该病毒却不将档案加密,而是将档案移动进入密码保护的RAR压缩档。 不过压缩档的密码很容易找到,使得受害者有方法能取回受感染的档案。
CryptoHost将受害者的档案移至C:\Users\使用者名称\AppData\Roaming的一个RAR压缩档内。 档案名称为41个字元,且没有副档名。
CryptoHost目前捆绑在窜改的μTorrent安装程式内,将自身的cryptohost.exe解压缩进入%AppData%后执行病毒。
Mischa
编辑Mischa是一款勒索软体,并且和Petya勒索软体有明显的关联。 该病毒会将加密的档案改为特定的副档名,如.3P7m、.arpT、.eQTz、.3RNu等。遭受感染的受害者电脑会在浏览器内显示出威胁讯息,声称电脑已经遭到“军规级加密”。该病毒也利用Tor浏览器和暗网(Tor隐藏服务)要求比特币赎金,价值通常介于20美元至1000美元间。
WannaCrypt
编辑WannaCrypt是利用Windows系统漏洞进行侵入的一款勒索病毒,在2017年5月12日后全球超过230,000台计算机皆遭此病毒侵害,此病毒要求支付价值等同于300美元的比特币才可解密所有遭加密文件。受害者电脑大多数皆装载Windows 7系统,微软也针对此漏洞进行更新。[78]
Petya
编辑Petya于2016年3月首次出现,不像其他加密勒索软件,该恶意软件旨在感染主引导记录,安装有效负载,受感染的系统下次引导时便加密NTFS文件系统文件表,完全阻止系统引导进Windows,直至支付赎金。Check Point报告指出,尽管该软件被认为是勒索软件设计上的创新性进展,但和在相同时间范围内话语的其他软件相比,感染率相对较低[79]。
2017年6月27日,Petya重大修改版本被用来反动主要针对乌克兰的全球性网络攻击。经修改的版本和WannaCry同样使用永恒之蓝漏洞传播。由于设计变更,即使支付赎金系统也不会真正解锁,故安全分析师猜测这次袭击不是为了获取非法利益,仅仅是搞破坏[80][81]。
Bad Rabbit
编辑2017年10月24日,俄罗斯和乌克兰有用户报告了新型勒索软件“Bad Rabbit”。类似于WannaCry和Petya的模式,Bad Rabbit加密了用户的文件表后,要求支付比特币解锁。ESET认为,该勒索软件伪装成Adobe Flash更新发布[82]。受影响的机构包括国际文传电讯社、敖德萨国际机场、基辅地铁和乌克兰基础设施部[83]。由于利用网络结构进行传播,软件也流入到别国,如土耳其、德国、波兰、日本、韩国和美国[84]。专家认为此番袭击和乌克兰的Petya袭击有关,尽管罪魁祸首的唯一标识是将《权力的游戏》系列角色的名字嵌入代码[84]。
安全专家发现,软件没有使用永恒之蓝漏洞,这种给运行旧版Windows的未被感染的机器接种疫苗的简单方法传播[85][86]。此外,一直用来传播假Flash更新已经离线,或是在勒索软件被发现后几天内删除了有问题的文件,从而有效阻止软件传播[84]。
哥斯达黎加政府
编辑勒索软体即服务(Ransomware as a service)
编辑暗网中已有越来越多的人宣称提供勒索软体作为服务,例如现在已经失效的Tox[87]与Encryptor RaaS等。[88]
反制
编辑就像其他形式的恶意软体一样,安全软体不一定能侦测出勒索软体的实体数据──尤其是加密用的软体──直到开始加密或是完成加密了才被发现。对于未知的病毒来说更是如此。[89] 若攻击尚在早期阶段,加密档案尚未成功,此时强制移除病毒实体数据就能避免对资料的进一步加密,例如拔除电源等物理性做法也是可以抢救回部分资料。[90][91] 安全专家建议了一些预防措施来应对勒索软体,例如使用安全软体或设定以避免已知的勒索软体执行;保留与不与电脑连接的资料备份,尤其某些病毒会将仍与电脑连接的备份档案一并加密。[19][92]非加密性勒索软体能被专家移除,或是利用现成的安全软体删除。
虽然勒索软体的威胁无法被完全革除,使用IT业界所称的多层次预防策略(defense-in-layers security strategy)却称得上是不错的预防手段。多层次预防策略提倡同时部署多种独立、领域互相重叠的安全措施以建立稳固的安全措施。各安全层被设计和其他安全层互补,使得威胁不易穿透重重防护。例如一个安全策略可能包含下列五层: [1]
- 全面性的、完备的安全政策
- 网路和邮件的内容过滤代理伺服器
- 限制级别存取
- 以密码上锁特定功能
- 不间断的员工警觉性训练
流行文化
编辑尼尔·斯蒂芬森的小说Reamde探讨一次勒索软体的攻击及其后果。
参见
编辑- 网路钓鱼
- Operation Tovar──国际合作瓦解Gameover ZeuS僵尸网路的联合行动
参考资料
编辑- ^ 1.0 1.1 Musa, S. (2016). 5 Steps to Take on Ransomware.. [2016-05-23]. (原始内容存档于2016-07-18).
- ^ 2.0 2.1 2.2 2.3 2.4 Dunn, John E. Ransom Trojans spreading beyond Russian heartland. TechWorld. [2012-03-10]. (原始内容存档于2014-07-02).
- ^ 3.0 3.1 New Internet scam: Ransomware.... FBI. 2012-08-09 [2016-05-23]. (原始内容存档于2012-10-17).
- ^ 4.0 4.1 Citadel malware continues to deliver Reveton ransomware.... Internet Crime Complaint Center (IC3). 2012-11-30 [2016-05-23]. (原始内容存档于2017-03-04).
- ^ Update: McAfee: Cyber criminals using Android malware and ransomware the most. InfoWorld. [2013-09-16]. (原始内容存档于2014-07-02).
- ^ 6.0 6.1 Cryptolocker victims to get files back for free. BBC News. 2014-08-06 [2014-08-18]. (原始内容存档于2014-08-09).
- ^ 7.0 7.1 FBI says crypto ransomware has raked in >$18 million for cybercriminals. Ars Technica. [2015-06-25]. (原始内容存档于2016-10-23).
- ^ 8.0 8.1 Ransomware squeezes users with bogus Windows activation demand. Computerworld. [2012-03-09]. (原始内容存档于2014-07-03).
- ^ 9.0 9.1 Police warn of extortion messages sent in their name. Helsingin Sanomat. [2012-03-09]. (原始内容存档于2012-03-14).
- ^ 10.0 10.1 McMillian, Robert. Alleged Ransomware Gang Investigated by Moscow Police. PC World. [2012-03-10]. (原始内容存档于2011-12-25).
- ^ Ransomware: Fake Federal German Police (BKA) notice. SecureList (Kaspersky Lab). [2012-03-10]. (原始内容存档于2012-02-05).
- ^ And Now, an MBR Ransomware. SecureList (Kaspersky Lab). [2012-03-10]. (原始内容存档于2012-04-14).
- ^ 13.0 13.1 Young, A.; M. Yung. Cryptovirology: extortion-based security threats and countermeasures. IEEE Symposium on Security and Privacy: 129–140. 1996. ISBN 0-8186-7417-2. doi:10.1109/SECPRI.1996.502676.
- ^ Adam Young. Zhou, Jianying; Lopez, Javier , 编. Building a Cryptovirus Using Microsoft's Cryptographic API. Springer-Verlag. 2005: 389–401.
|journal=
被忽略 (帮助) - ^ Young, Adam. Cryptoviral Extortion Using Microsoft's Crypto API: Can Crypto APIs Help the Enemy?. International Journal of Information Security (Springer-Verlag). 2006, 5 (2): 67–76. doi:10.1007/s10207-006-0082-7.
- ^ Danchev, Dancho. New ransomware locks PCs, demands premium SMS for removal. ZDNet. 2009-04-22 [2009-05-02]. (原始内容存档于2009-04-26).
- ^ Ransomware plays pirated Windows card, demands $143. Computerworld. [2012-03-09]. (原始内容存档于2014-07-03).
- ^ Cheng, Jacqui. New Trojans: give us $300, or the data gets it!. Ars Technica. 2007-07-18 [2009-04-16]. (原始内容存档于2011-09-12).
- ^ 19.0 19.1 19.2 You’re infected—if you want to see your data again, pay us $300 in Bitcoins. Ars Technica. [2013-10-23]. (原始内容存档于2016-11-10).
- ^ 20.0 20.1 CryptoDefense ransomware leaves decryption key accessible. Computerworld. IDG. [2014-04-07]. (原始内容存档于2014-07-03).
- ^ What to do if Ransomware Attacks on your Windows Computer?. Techie Motto. [2016-04-25]. (原始内容存档于2016-05-23).
- ^ Kassner, Michael. Ransomware: Extortion via the Internet. TechRepublic. [2012-03-10]. (原始内容存档于2012-06-21).
- ^ Schaibly, Susan. Files for ransom. Network World. 2005-09-26 [2009-04-17]. (原始内容存档于2013-10-19).
- ^ Leyden, John. Ransomware getting harder to break. The Register. 2006-07-24 [2009-04-18]. (原始内容存档于2016-12-07).
- ^ Naraine, Ryan. Blackmail ransomware returns with 1024-bit encryption key. ZDNet. 2008-06-06 [2009-05-03]. (原始内容存档于2008-08-03).
- ^ Lemos, Robert. Ransomware resisting crypto cracking efforts. SecurityFocus. 2008-06-13 [2009-04-18]. (原始内容存档于2016-03-03).
- ^ Krebs, Brian. Ransomware Encrypts Victim Files with 1,024-Bit Key. The Washington Post. 2008-06-09 [2009-04-16]. (原始内容存档于2012-05-31).
- ^ Kaspersky Lab reports a new and dangerous blackmailing virus. Kaspersky Lab. 2008-06-05 [2008-06-11]. (原始内容存档于2016-04-02).
- ^ Violet Blue. CryptoLocker's crimewave: A trail of millions in laundered Bitcoin. ZDNet. 2013-12-22 [2013-12-23]. (原始内容存档于2013-12-23).
- ^ 30.0 30.1 Encryption goof fixed in TorrentLocker file-locking malware. PC World. [2014-10-15]. (原始内容存档于2016-05-06).
- ^ Cryptolocker 2.0 – new version, or copycat?. WeLiveSecurity. ESET. [2014-01-18]. (原始内容存档于2016-11-22).
- ^ New CryptoLocker Spreads via Removable Drives. Trend Micro. [2014-01-18]. (原始内容存档于2016-11-04).
- ^ Synology NAS devices targeted by hackers, demand Bitcoin ransom to decrypt files. ExtremeTech (Ziff Davis Media). [2014-08-18]. (原始内容存档于2014-08-19).
- ^ Fox-Brewster, Thomas. RansomWeb: Crooks Start Encrypting Websites And Demanding Thousands Of Dollars From Businesses. Forbes.com. [2016-01-12]. (原始内容存档于2020-11-08).
- ^ Ben Herzog. What You Can (and Can't) Do Against Ransomware. Checkpoint Technologies. 2015-08-17 [2016-03-14]. (原始内容存档于2020-12-12).
- ^ Marsh, Sarah. The NHS trusts hit by malware – full list. The Guardian. 2017-05-12 [2017-05-13]. ISSN 0261-3077. (原始内容存档于2017-05-15) (英国英语).
- ^ Statement on reported NHS cyber attack. digital.nhs.uk. [2017-05-13]. (原始内容存档于2017-05-19) (英国英语).
- ^ Hern, Alex; Gibbs, Samuel. What is 'WanaCrypt0r 2.0' ransomware and why is it attacking the NHS?. The Guardian. 2017-05-12 [2017-05-13]. ISSN 0261-3077. (原始内容存档于2017-05-12) (英国英语).
- ^ NHS cyber-attack: GPs and hospitals hit by ransomware. BBC News. 2017-05-13 [2017-05-13]. (原始内容存档于2017-05-12) (英国英语).
- ^ Larson, Selena. Massive ransomware attack hits 99 countries. CNNMoney. 2017-05-12 [2017-05-13]. (原始内容存档于2017-05-21).
- ^ Ransomware virus plagues 75k computers across 99 countries. RT International. [2017-05-13]. (原始内容存档于2017-05-12) (美国英语).
- ^ 安天发布措施紧急应对新型勒索软件“wannacry”. 新浪科技. [2017-05-13]. (原始内容存档于2020-08-20).
- ^ cnBeta. 勒索病毒国内蔓延 多地出入境系统受影响瘫痪_警告!_cnBeta.COM. cnbeta. [2017-05-13]. (原始内容存档于2021-08-01) (中文(中国大陆)).
- ^ 勒索病毒来袭 洛阳市这些单位办理业务受影响. 网易新闻. [2017-05-15]. (原始内容存档于2019-06-09).
- ^ 国家互联网应急中心发布勒索软件情况通报. 新浪科技. 2017-05-13 [2017-05-13]. (原始内容存档于2021-08-01).
- ^ Sanger, David E.; Perlroth, Nicole; Schmitt, Eric. Scope of Russian Hack Becomes Clear: Multiple U.S. Agencies Were Hit. The New York Times. December 15, 2020 [December 15, 2020]. (原始内容存档于December 18, 2020).
- ^ Helmore, Edward. FBI confirms DarkSide hacking group behind US pipeline shutdown. The Guardian. 2021-05-10 [2021-05-10]. (原始内容存档于2021-05-12) (英语).
- ^ Leyden, John. Russian cops cuff 10 ransomware Trojan suspects. The Register. [2012-03-10]. (原始内容存档于2017-02-22).
- ^ Criminals push ransomware hosted on GitHub and SourceForge pages by spamming ‘fake nude pics’ of celebrities. TheNextWeb. [2013-07-17]. (原始内容存档于2017-02-16).
- ^ New OS X malware holds Macs for ransom, demands $300 fine to the FBI for ‘viewing or distributing’ porn. TheNextWeb. [2013-07-17]. (原始内容存档于2017-01-03).
- ^ Man gets ransomware porn pop-up, goes to cops, gets arrested on child porn charges. Ars Technica. [2013-07-31]. (原始内容存档于2016-11-09).
- ^ Leyden, John. Two-thirds of Android users vulnerable to web history sniff ransomware. 2016-01-28 [2016-02-01]. (原始内容存档于2019-08-07).
- ^ 哥斯大黎加遭 Conti 勒贖攻擊,全國進入緊急狀態. informationsecurity.com.tw.
- ^ Boeing confirms 2023 $200m ransomware demand. Airport Technology.
- ^ Fake cop Trojan 'detects offensive materials' on PCs, demands money. The Register. [2012-08-15]. (原始内容存档于2016-11-09).
- ^ 56.0 56.1 Reveton Malware Freezes PCs, Demands Payment. InformationWeek. [2012-08-16]. (原始内容存档于2013-05-14).
- ^ Dunn, John E. Police alert after ransom Trojan locks up 1,100 PCs. TechWorld. [2012-08-16]. (原始内容存档于2014-07-02).
- ^ Constantian, Lucian. Police-themed Ransomware Starts Targeting US and Canadian Users. PC World. [2012-05-11].[失效链接]
- ^ Reveton 'police ransom' malware gang head arrested in Dubai. TechWorld. [2014-10-18]. (原始内容存档于2014-12-14).
- ^ 'Reveton' ransomware upgraded with powerful password stealer. PC World. [2014-10-18]. (原始内容存档于2016-04-02).
- ^ Disk encrypting Cryptolocker malware demands $300 to decrypt your files. Geek.com. [2013-09-12]. (原始内容存档于2016-11-04).
- ^ CryptoLocker attacks that hold your computer to ransom. The Guardian. [2013-10-23]. (原始内容存档于2013-11-18).
- ^ Destructive malware "CryptoLocker" on the loose - here's what to do. Naked Security. Sophos. [2013-10-23]. (原始内容存档于2017-05-08).
- ^ CryptoLocker crooks charge 10 Bitcoins for second-chance decryption service. NetworkWorld. [2013-11-05]. (原始内容存档于2013-11-05).
- ^ CryptoLocker creators try to extort even more money from victims with new service. PC World. [2013-11-05]. (原始内容存档于2017-04-30).
- ^ Wham bam: Global Operation Tovar whacks CryptoLocker ransomware & GameOver Zeus botnet. Computerworld. IDG. [2014-08-18]. (原始内容存档于2014-07-03).
- ^ U.S. Leads Multi-National Action Against "Gameover Zeus" Botnet and "Cryptolocker" Ransomware, Charges Botnet Administrator. Justice.gov. U.S. Department of Justice. [2014-08-18]. (原始内容存档于2014-09-03).
- ^ Australians increasingly hit by global tide of cryptomalware. Symantec. [2014-10-15]. (原始内容存档于2016-03-29).
- ^ Grubb, Ben. Hackers lock up thousands of Australian computers, demand ransom. Sydney Morning Herald. 2014-09-17 [2014-10-15]. (原始内容存档于2014-10-20).
- ^ Australia specifically targeted by Cryptolocker: Symantec. ARNnet. 2014-10-03 [2014-10-15]. (原始内容存档于2014-10-07).
- ^ Scammers use Australia Post to mask email attacks. Sydney Morning Herald. 2014-10-15 [2014-10-15]. (原始内容存档于2014-10-16).
- ^ Ransomware attack knocks TV station off air. CSO. [2014-10-15]. (原始内容存档于2016-10-12).
- ^ Over 9,000 (Vegeta - "OVER 9000!!!!!!!") PCs in Australia infected by TorrentLocker ransomware. CSO.com.au. [2014-12-18]. (原始内容存档于2016-11-11).
- ^ Malvertising campaign delivers digitally signed CryptoWall ransomware. PC World. [2015-06-25]. (原始内容存档于2016-07-19).
- ^ CryptoWall 3.0 Ransomware Partners With FAREIT Spyware. Trend Micro. [2015-06-25]. (原始内容存档于2016-10-18).
- ^ Andra Zaharia. Security Alert: CryptoWall 4.0 – new, enhanced and more difficult to detect. HEIMDAL. 2015-11-05 [2016-01-05]. (原始内容存档于2016-11-10).
- ^ CryptoHost Decrypted: Locks files in a password protected RAR File. BleepingComputer. [2016-04-20]. (原始内容存档于2020-11-08) (美国英语).
- ^ 引用错误:没有为名为
CNN WannaCrypt
的参考文献提供内容 - ^ Constantin, Lucian. Petya ransomware is now double the trouble. NetworkWorld. [2017-06-27]. (原始内容存档于2017-07-31) (英语).
- ^ Tuesday’s massive ransomware outbreak was, in fact, something much worse. Ars Technica. [2017-06-28]. (原始内容存档于2017-07-17) (美国英语).
- ^ Cyber-attack was about data and not money, say experts. BBC News. 2017-06-29 [2017-06-29]. (原始内容存档于2019-08-05) (英国英语).
- ^ 'Bad Rabbit' ransomware strikes Ukraine and Russia. BBC. 2017-10-24 [2017-10-24]. (原始内容存档于2021-01-06).
- ^ Hern, Alex. Bad Rabbit: Game of Thrones-referencing ransomware hits Europe. Theguardian.com. 2017-10-25 [2017-10-25]. (原始内容存档于2020-11-09).
- ^ 84.0 84.1 84.2 Larson, Selena. New ransomware attack hits Russia and spreads around globe. CNN. 2017-10-25 [2017-10-25]. (原始内容存档于2020-11-12).
- ^ Cameron, Dell. 'Bad Rabbit' Ransomware Strikes Russia and Ukraine. Gizmodo. 2017-10-24 [2017-10-24]. (原始内容存档于2020-11-12).
- ^ Palmer, Danny. Bad Rabbit ransomware: A new variant of Petya is spreading, warn researchers. ZDNet. 2017-10-24 [2017-10-24]. (原始内容存档于2021-01-14).
- ^ Brook, Chris. Author Behind Ransomware Tox Calls it Quits, Sells Platform. 2015-06-04 [2015-08-06]. (原始内容存档于2018-09-29).
- ^ Dela Paz, Roland. Encryptor RaaS: Yet another new Ransomware-as-a-Service on the Block. 2015-07-29 [2015-08-06]. (原始内容存档于2016-05-16).
- ^ Yuma Sun weathers malware attack. Yuma Sun. [2014-08-18]. (原始内容存档于2017-10-08).
- ^ Cannell, Joshua. Cryptolocker Ransomware: What You Need To Know, last updated 06/02/2014. Malwarebytes Unpacked. [2013-10-19]. (原始内容存档于2016-03-14).
- ^ Leyden, Josh. Fiendish CryptoLocker ransomware: Whatever you do, don't PAY. The Register. [2013-10-18]. (原始内容存档于2016-11-10).
- ^ "Cryptolocker Infections on the Rise; US-CERT Issues Warning" (页面存档备份,存于互联网档案馆).
延伸阅读
编辑- Russinovich, Mark. Hunting Down and Killing Ransomware (Scareware). Microsoft TechNet blog. 2013-01-07 [2016-05-23]. (原始内容存档于2015-11-16).. Microsoft TechNet blog.
- Simonite, Tom. Holding Data Hostage: The Perfect Internet Crime? Ransomware (Scareware). MIT Technology Review. 2015-02-04 [2016-05-23]. (原始内容存档于2015-11-27)."Holding Data Hostage: The Perfect Internet Crime? (页面存档备份,存于互联网档案馆) Ransomware (Scareware)" (页面存档备份,存于互联网档案馆). MIT Technology Review.
- Brad, Duncan. Exploit Kits and CryptoWall 3.0. The Rackspace Blog! & NewsRoom. 2015-03-02 [2016-05-23]. (原始内容存档于2015-09-24).. The Rackspace Blog! & NewsRoom.
- Ransomware on the Rise. The Federal Bureau of Investigation JANUARY 2015. [2016-05-23]. (原始内容存档于2016-07-09).
- Yang, T.; Yang, Y.; Qian, K.; Lo, D.C.T.; Qian, L. & Tao, L. Automated Detection and Analysis for Android Ransomware. IEEE Internet of Things Journal, CONFERENCE, AUGUST 2015.
- Richet, Jean-Loup. Extortion on the Internet: the Rise of Crypto-Ransomware (PDF). Harvard. [2016-05-23]. (原始内容存档 (PDF)于2017-03-05).