科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道应用安全赛门铁克揭示勒索软件将蔓延至可穿戴设备

赛门铁克揭示勒索软件将蔓延至可穿戴设备

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

赛门铁克对勒索软件进行的深入研究表示,智能手表将成为勒索软件的攻击目标。

来源:ZD至顶网安全频道【原创】 2015年8月12日

关键字: 赛门铁克 勒索软件 智能手表 网络安全

  • 评论
  • 分享微博
  • 分享邮件

赛门铁克揭示勒索软件将蔓延至可穿戴设备

经过多年的演进,勒索软件已经成为当今最主要的恶意软件类型之一,通过锁定电脑或对文件进行加密,从而对用户进行勒索。根据赛门铁克安全大数据技术显示,勒索软件威胁已经蔓延至全球范围,在过去1年里,受勒索软件影响最严重的12个国家中有11个是G20组织的直接或间接成员国,其中受影响最严重的国家包括美国、日本、英国和意大利等。

随着可穿戴计算机和物联网等可连接设备的快速普及,勒索软件或将面临飞跃式的发展。赛门铁克的最新研究发现 ,当前勒索软件能够轻松从手机跨越至可穿戴设备,例如智能手表等。

 

勒索软件的起源发展

在26年前,勒索软件这一概念便已出现,首次被记载的勒索软件是1989年的AIDS Trojan。该威胁由5¼英寸软盘中的蜗牛邮件进行传播,通过加密电脑上的文件,要求用户支付解密费用。虽然AIDS Trojan并非被认为是当今的勒索软件,但它却使用了如今常见的伎俩——对用户使用所谓未授权的软件所进行的惩罚。

即使AIDS Trojan是首次出现的勒索软件,但实际上,误导应用(Misleading Applications)和后来出现的伪装杀毒软件(Fake AV)产品才是造成“数字勒索”趋势愈演愈烈的罪魁祸首。与勒索软件相同,误导应用和伪装杀毒软件的欺诈目的都是向用户进行金钱勒索。

误导应用流行于2005年,该应用向受害者报告虚假的电脑问题,随后要求他们支付购买软件的许可,从而对电脑问题进行修复。基于误导应用的欺诈手段,Fake AV在2008年和2009年开始流行,这些欺诈攻击试图说服用户其电脑受到恶意软件的入侵,欺骗用户付费购买假的软件许可。

多年来,公众对误导应用和Fake AV逐渐有了更深入的了解。因此,在2011年和2012年之间,攻击者转而使用勒索软件作为网络犯罪活动的手段。初始,攻击者通过锁定勒索软件(Locker Ransomware)进行攻击,该攻击会锁定用户的电脑,使其无法正常使用,并要求用户通过付费解锁。但是从2013年开始,攻击者开始使用加密勒索软件(Crypto Ransomware)将电脑上的重要文件进行加密,并要求用户付费解密。

虽然使用不同的技术,但是无论是锁定勒索软件还是加密勒索软件都希望实现相同的目的——迫使受害者支付费用来重新获取原本属于他们的权限。

 

锁定勒索软件:“支付200美元的罚款,否则将被关进监狱”

相比加密勒索软件,锁定勒索软件更依赖于通过社会工程来说服受害者付费。锁定勒索软件经常使用执法型手段进行欺诈,例如通过貌似来自官方机构发来的通知指责受害者实施过严重犯罪,与此同时锁定受害者的电脑,并要求支付罚款以解锁系统。勒索软件甚至还会声称,如果受害者支付所谓的罚款,任何起诉的刑事指控都将被撤回。锁定勒索软件会使用官方执法形象和权威措辞,以说服受害者相信这些指控的合法性。

赛门铁克揭示勒索软件将蔓延至可穿戴设备

图1.锁定勒索软件中勒索界面的典型措辞

 

锁定勒索软件一般还会要求受害者使用货币支付凭单来支付赎金。受害者可以在当地实体店通过支付现金来购买付款代码。该付款代码可以用于在线购买物品和服务。通常来说,锁定勒索软件的平均勒索金额为200美元左右(1,200 元人民币)。

目前没有任何司法系统出台针对电脑犯罪的电子罚款的相关法律。对于任何定罪,司法系统有严格的证据收集规定,并需要在法庭上呈现后,再由司法部门判决。赛门铁克提醒用户,对于上述所说的警告或消息保持怀疑态度,因为这是可能是欺诈行为的迹象。

如果感染锁定勒索软件,赛门铁克建议用户采取以下建议:

  • 请勿支付赎金,因为即使在支付后,勒索软件可能并不会解锁电脑。
  • 大多数的锁定勒索软件可以通过使用免费的病毒清除工具从被感染的电脑上清除,例如使用Norton Power Eraser 或 SymHelp。

 

加密勒索软件:“支付300美元,否则将失去文件”

不同于编造不存在的法律来威胁受害者,加密勒索软件明确表明自身是敲诈勒索,要求受害者支付费用来解密加密的文件。

加密勒索软件攻击者能够这样嚣张是因为他们相信自己能够控制受害者的文件。现代加密勒索软件使用行业标准的加密技术,同时采用了同步和异步加密算法,使攻击者可以更快且更有把握地对文件进行加密。这意味着一旦文件被加密,如果没有密钥,将没有其他办法对文件进行解密。

加密勒索软件一般需要更多的技术专业知识才能实行勒索。除了使用强大的加密技术,网络罪犯同样意识到自身的操作安全,将网络基础架构隐藏在暗网之中。此外,他们还强迫受害者通过匿名网络(如 Tor 或 I2P)与其通信。

加密勒索软件所要求支付的金额往往比锁定勒索软件高。勒索赎金通常在300美元左右(1,800元人民币),但是实际金额在不同国家可能会有差别。加密勒索软件普遍要求使用比特币支付,以便使诈骗罪犯更好地隐藏自己的身份。

赛门铁克建议,从源头防止加密的发生是抵御加密勒索软件的关键:

  • 使用出色的多层安全解决方案,防止勒索软件在电脑上安装,或与远程服务器通信。
  • 基于行为、启发式和声誉的保护系统可阻拦可疑文件运行。
  • 持续备份重要的文件和数据。定期在线上和离线介质上备份多个副本,以确保无虞。
  • 在许多加密勒索软件事件中,如果电脑被感染,备份是唯一可行的恢复解决方案。赛门铁克不建议受害者支付赎金,并且这么做并不会解除勒索。即使受害者支付赎金,网络罪犯可能并不会对用户的文件进行解密。

 赛门铁克揭示勒索软件将蔓延至可穿戴设备

图2.勒索软件的两面性 — 罚款与费用

 

手腕上的勒索软件

随着技术的发展,网络罪犯进一步扩展勒索软件可攻击的范围,例如蓬勃发展的娱乐、暖通空调、安全等领域的家庭技术。此外,交通工具也受到了影响,智能汽车也被发现容易受到黑客的攻击。

智能手表的发展受到大众的广泛关注。谷歌公司早在2014年便发布了首款Android Wear智能手表操作系统,而近期发布的Apple Watch又进一步促进了该领域的发展。智能手表创造了一个新兴的智能手表应用市场,并吸引了大量的开发人员。

Android Wear设备专为配合Android手机或平板电脑等功能丰富的设备而设计。无需额外操作,其操作系统支持现有的Android应用直接使用Android Wear设备中的某些功能。如果开发人员希望更好地利用小型可穿戴设备,他们可以专门编写相应的应用。

Android Wear 应用的安装流程可无缝完成,如果现有的Android移动应用包含或者专为Android Wear而创建的组件,应用将自动从移动设备被推送到Android Wear智能手表中。

 赛门铁克揭示勒索软件将蔓延至可穿戴设备

图 3.将Android Wear应用安装到手机上,随后推送至智能手表

 

由于勒索软件已经在Android移动设备之间传播,赛门铁克进行了一项测试,以了解Android Wear设备如何受到典型 Android 勒索软件的感染。来完成该测试,赛门铁克仅需将当前的.apk格式的Android勒索软件(Android.Simplocker) 重新打包到一个新的Android Wear项目中,并创建一个新的.apk文件。

以Moto 360智能手表为测试样本,当将其与Android手机进行配对后,并在手机上安装新的.apk 文件时,赛门铁克团队发现,手机如预期一样受到了勒索软件的感染。当智能手表与手机进行配对后,勒索软件也同时被推送到智能手表上。当勒索软件被安装到智能手表上后,如果用户被欺骗并认为它是一款有用的应用,则极可能运行该恶意软件。

恶意软件运行后,将导致智能手表无法使用。Simplocker可每秒钟检查勒索信息的显示,如果未显示,它将再次将勒索信息推送到屏幕上,这将阻止用户正常使用该设备。此外,Simplocker还可以对存储在智能手表SD卡上的多种文件进行加密。勒索可穿戴设备现象还产生了一个新的词语:“ransomwear”(可穿戴设备勒索软件)。

 

恢复和防护措施

Simplocker在智能手表上运行后,用户只能从配对的手机上将其卸载。如果能够被卸载,Simplocker也将自动从智能手表上被删除。如果无法将其卸载,用户可以将手机重置为出厂设置,并在智能手表上执行同样操作。值得注意的是,出厂重置选项只能通过手表菜单访问,但在Simplocker运行时则无法完成。

在以上测试中,赛门铁克发现,按住手表的硬件按钮30秒钟,设备将关闭。在设备重启和Simplocker再次运行之间,大约有20至30秒的时间窗口,用户可利用该时间启动出厂重置流程,对智能手表进行全面的清理。但是,手表上的所有文件都将会丢失,即使这些文件曾被勒索软件加密。

赛门铁克建议用户应采取基本的预防措施,以降低恶意软件在可穿戴设备上的感染风险:

  • 避免从未知或不信任的来源安装应用
  • 在安装应用时查看许可,确保该许可适用于所安装的应用类型。例如,一款游戏是否真得需要访问手机联系人列表或发送短信?
  • 在移动设备上使用合适的安全解决方案
  • 确保软件为最新版本
  • 持续备份重要数据
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    往期文章
    最新文章