APP下载

勒索病毒技术研究综述

2024-09-13刘波张晓荣祖婷

电脑知识与技术 2024年22期

摘要:随着基础设施的不断增加和发展,互联网技术已经应用到各个方面,新应用的不断出现,网络规模越来越庞大,拓扑结构越来越复杂,网络安全的管理难度也随之增加。勒索病毒是一种新型计算机病毒,主要以邮件和程序木马的形式传播,具有传播速度快、危害极大等特点。勒索病毒通过安全加密算法对信息加密,一般情况下无法在合理时间内暴力破解,必须获得相应的私钥才可能解密。勒索病毒的更新变种非常快,对常规杀毒软件具有免疫性。本文从勒索病毒的原理出发,依据攻击形式、受害者分析、攻击者分析、攻击漏洞等方面,找到防护途径和解决办法。

关键词:勒索病毒;攻击原理;防护途径;解决方法;计算机安全

中图分类号:TP309 文献标识码:A

文章编号:1009-3044(2024)22-0079-03

开放科学(资源服务)标识码(OSID)

0 引言

随着互联网的普及和信息技术的发展,网络已成为人们生活和工作中不可或缺的一部分。然而,随之而来的是网络安全问题的日益严峻。其中,勒索病毒作为一种极具破坏性和危害性的网络威胁,给个人、企业甚至整个社会带来了严重的经济损失和社会影响。近年来,计算机勒索病毒在全球肆虐,以其高度隐蔽性和高效性备受关注。其攻击手段也日益多样化和复杂化,加密技术的发展使攻击者的技术能力不断提高,给网络安全带来了极大的挑战[1-2]。

1 勒索病毒概述

1.1 勒索病毒概念

e9263643879ba69fcd2ae9e798c85998

勒索病毒是一种新型的电脑恶意软件,其主要目的是通过加密或封锁用户的文件或系统,然后勒索用户支付赎金以解密或解除封锁。它主要通过邮件附件、恶意链接、网络下载等方式传播。勒索病毒性质恶劣、危害极大,在感染用户系统后会立即加密用户文件或封锁系统,然后显示勒索信息要求用户支付赎金,给用户带来巨大的损失。勒索病毒通过各种加密算法对文件进行加密,被攻击者一般无法自行解密文件,因此只有获得相应的解密私钥后才有可能破解[3]。

1.2 勒索病毒类型及发展史

勒索病毒的分类主要根据其攻击目标、传播途径和加密技术等方面的不同特征进行划分。每种类型的勒索病毒都对用户系统和数据造成不同程度的损害和威胁。主要包括:文件加密型勒索病毒、系统锁定型勒索病毒、移动设备型勒索病毒、联网设备型勒索病毒、多功能型勒索病毒等。

1989年,AIDS Trojan是世界上第一个被记录到史册中的勒索病毒,之后开始了勒索病毒广泛传播的现象。从2013年下半年开始,勒索病毒使用AES和RSA等加密算法来加密某些特定类型的文件,这使受攻击者进行无密钥解密几乎不可能完成,攻击者会要求受害者必须通过使用虚拟货币来支付,以防止交易被追查。2016年随着漏洞利用工具包的广泛传播,漏洞攻击工具被网络安全攻击者广泛使用[4]。例如,Wanna Cry勒索蠕虫病毒是破坏性病毒和蠕虫传播的联合。其目的不在于勒索资金,而是要制造影响整个世界的大规模破坏行动。

2 勒索病毒分析

2.1 受害者和攻击者分析

针对个人用户,攻击者利用网页文件、盗版软件、外挂软件对病毒进行伪装,诱导受害者进行下载并开始运行病毒。运行后,对受害者的计算机进行加密。

针对企业用户,勒索病毒常见的攻击方式包括系统漏洞攻击、远程访问弱口令攻击、钓鱼邮件攻击、Web服务漏洞和弱口令攻击、数据库漏洞和弱口令攻击等[5]。

勒索病毒攻击者主要有三个步骤进行攻击,如图1所示:

1) 尝试攻击公网的服务器,并获得一定的操作权限。

2) 利用这台机器做中转,继续寻找内网中容易受攻击的机器,进一步在整个内网中扩散攻击范围。

3) 在入侵了一定数量的设备后,挖矿木马和勒索病毒将会向这些设备中植入。

2.2 勒索病毒攻击原理

操作系统和应用程序软件的数量、版本众多。这些系统、软件和程序都存在各种漏洞,恰恰是这些漏洞的存在使得勒索病毒的攻击速度更快、效率更高。

勒索病毒的核心技术是加密算法。主流的加密算法之一是RSA加密算法,由Ron Rivest、Adi Shamir和Leonard Adleman提出,是一种非对称公开密钥加密算法,常用于数字签名[6]。RSA加密算法依赖于大质数对P和Q生成一对公钥e和私钥d,并使用公钥e对明文信息M加密,私钥d对密文C进行解密。加密和解密的公式如(1)和(2)所示:

[[C=Mmodn] (1) [M=Cmodn] (2) ]

加密和解密过程如图2所示,其中n=P×Q。

勒索病毒基于RSA加密算法,该加解密算法属于公开密钥密码体制,要求密钥成对出现,一个用于加密,另一个用于解密,并且不可能从其中一个推导出另一个。

下面是一个简单的勒索病毒加密过程。首先,病毒作者在自己电脑上基于RSA算法生成私钥A和公钥A。然后,病毒软件在目标电脑上随机生成私钥B和公钥B,利用公钥B将受害者电脑上的文件进行加密,得到加密文件。接着,通过公钥A将受害者电脑上的私钥B加密,得到加密私钥K。最后,删除受害者电脑上的私钥B、公钥A以及受害者文件。具体加密过程如图3所示。

通过上述加密过程,我们知道受害者主机被感染后仅存有被加密的文件、勒索软件生成的公钥B以及加密私钥K。在解密过程中,我们必须使用攻击者的加密私钥A将加密私钥K解密,得出私钥B,然后再通过私钥B将加密文件解密,得到原受害者文件。具体的解密执行过程如图4所示。

2.3 勒索病毒发展趋势

近年来,勒索病毒软件已成为黑客攻击者组织获利的主要手段之一,同时也是发展最迅速的网络安全威胁之一[7]。勒索病毒的发展趋势如图5所示:

1) 双重勒索成为新常态。攻击者不仅会加密重要数据并勒索赎金,还会窃取大量重要的商业信息,使得受害机构不仅面临数据泄露的威胁,同时还会在法律法规遵从、财产损失和声誉等方面受到影响。

2) 互联网上暴露的物联网(IoT) 设备成为勒索软件攻击的新突破口。

3) 远程办公场景的迅速增加,部分原因是网络开放度提高和接口增加,这为勒索病毒提供了新的攻击机会。

4) 低成本、高效率、低门槛、云技术的层次化普及,使得云原生数据安全变得尤为重要[8-9]。

3 安全防护技术

3.1 破解难度分析

勒索病毒使用的加密算法越强大,破解的难度就越大。如果加密算法使用的是AES、RSA等公认的安全算法,那么破解的难度会很大,目前还没有有效的方法可以在合理的时间内暴力破解[10]。

RSA加密算法的加密过程非常迅速,基本可以忽略不计,但解密过程耗时较长。解密时间与解密文件的大小呈线性增长趋势。在一台拥有四核2.4GHz处理器、4GB内存的PC机上,模拟一个简单的RSA加解密过程。在已知RSA加密公钥和解密私钥的情况下,对不同大小的文件进行RSA加密,将加密后的内容存储起来形成密文文件,然后使用已知的RSA私钥对密文文件进行解密。记录加解密过程所用时间如下表所示。其中,加解密文件的单位为KB,加解密时间的单位为秒。

由表1可知,随着文件大小的增加,解密时间也随之增长。在未知私钥的情况下,解密的难度非常大,因为破解私钥需要分解一个已知的大合数n,以找到其质因数p和q。目前,尚无已知的快速算法可以在合理的时间内完成这项任务,尤其是当n非常大时。

总的来说,破解勒索病毒是一项复杂且困难的任务。为了防止勒索病毒对系统造成损害,更关键的是做好预防措施,如定期备份数据、保持系统更新、使用安全软件等。

3.2 防护途径

随着勒索病毒威胁的持续增加,安全研究人员和厂商不断探索和发展各种防御手段和安全防护技术,以有效对抗不断变化的勒索病毒攻击。针对勒索病毒,在传统防御手段的基础上,使用最新的防护技术包括以下措施:

1) 及时更新和维护安全补丁:关注系统安全公告,及时安装安全补丁,修复漏洞,提高系统安全性,同时安装正规的防病毒软件,定期更新病毒库。

2) 强化网络安全措施:增加防火墙、入侵检测系统、入侵防御系统等安全措施,限制恶意流量传播和入侵。

3) 安全策略和权限管理:建立严格的访问控制策略,限制用户访问权限,防止恶意软件传播和恶意操作。

4) 行为分析和异常检测:利用机器学习和人工智能技术对系统和网络行为实时监测和分析,及时发现异常行为和恶意活动。

5) 签名识别和智能防御:利用网络安全厂商提供的勒索病毒特征库和智能防御引擎,实时识别和阻止已知的勒索病毒攻击。

6) 备份和灾难恢复:定期备份重要数据并建立完善的灾难恢复计划,以便在遭受勒索病毒攻击时能快速恢复数据和系统。

此外,加强用户的安全意识教育,提高他们对勒索病毒的辨识和防御能力也至关重要。综合利用上述各种防御手段和安全防护技术可以有效提高系统和网络对勒索病毒的抵抗能力,减少因勒索攻击造成的损失。

4 结论

勒索病毒作为一种具有极大破坏性的网络威胁,对个人、企业和整个社会的安全稳定构成严重威胁。要有效应对勒索病毒的攻击,需要采取综合的安全防护策略,结合技术手段和管理措施,加强对勒索病毒的监测、防护和处置。相信随着科技的不断进步和防护技术的不断完善,我们一定能够更好地保护网络安全,确保网络空间的和平与安全。

参考文献:

[1] 姜彬,居晓琴,施志刚.勒索病毒的攻击原理与防范措施探究[J].电脑知识与技术,2023,19(31):95-97,106.

[2] 张旭,李健珝,张洪飞.市级政务云勒索病毒监测及防护[J].网络安全与信息化,2023, (11):145-147.

[3] 董昱宏,宋广佳.勒索病毒技术发展研究综述[J].计算机应用与软件,2023,40(1):331-343.

[4] 方兴东.勒索病毒事件对全球网络治理的影响[J].中国信息安全,2017(7):30-32.

[5] 张耕源.论网络空间安全与攻防技术[J].信息系统工程,2023(12):137-140.

[6] 薛丹丹,王媛媛,邵一潇,等.勒索病毒的原理及防御措施[J].网络安全技术与应用,2023(2):10-12.

[7] 任泽坤,邓月锐,郑梅姣,等.从“勒索病毒”攻击谈我国计算机网络安全管理现状[J].中国管理信息化,2017(15):196-197.

[8] 蒋凡,魏弋翔,庄严,等.安全私有云有效应对勒索病毒的原理分析[J].信息网络安全,2017(8):83-88.

[9] 赵佩.勒索病毒攻击事件漏洞分析及应对防护策略[J].电子技术与软件工程,2019(4):201.

[10] 王春海,楚小斌,赵志波.如何避免勒索病毒传播途径风险[J].网络安全和信息化,2021(2):123-127.

【通联编辑:唐一东】