

勒索軟體有哪些主要類型?
勒索軟體主要分成兩種,一種是加密勒索軟體,另一種則是非加密勒索軟體。
加密勒索軟體
當個人或組織成為了加密勒索軟體攻擊的受害者時,攻擊者會加密受害者的敏感性資料或檔案,使對方必須在支付要求的贖金後,才能夠進行存取。理論上,受害者在支付贖金後就會收到能存取該檔案或資料的加密金鑰。不過,即使受害者支付了贖金,也不保證網路罪犯一定會傳送加密金鑰或交出控制權。隱私挾持軟體是一種加密勒索軟體,它會加密並威脅要公開受害者的個人資訊,目的通常是為了要對方難堪,迫使對方支付贖金。
非加密勒索軟體
在非加密勒索軟體攻擊事件中,受害者會被鎖在裝置之外,無法登入。受害者會在螢幕上看到一則贖金信,說明他們已遭到鎖定,並提供支付贖金來取回存取權的指示。由於這種勒索軟體同常不會涉及加密一事,因此當受害者取回其裝置的存取權後,任何敏感性檔案與資料都會保留下來。
一種相關形式的惡意軟體是「恐嚇軟體」。恐嚇軟體向使用者顯示一條訊息,聲稱他們的裝置感染了惡意軟體並要求付費才會將其移除。當安裝在裝置上時,恐嚇軟體可能會持續存在且難以移除。儘管它可能會鎖定受害者的電腦,但它通常不會像勒索軟體那樣持有檔案和資料進行勒索。
攻擊者使用多種方法傳播勒索軟體,但最常見的是,他們使用一種稱為「特洛伊木馬」的惡意軟體。木馬是偽裝成其他東西的惡意檔案(就像神話中的特洛伊木馬偽裝成希臘軍隊一樣)。需要使用者執行木馬,它們才會運作,但勒索軟體團體可以透過多種方式誘使他們這樣做:
社交工程: 通常,惡意檔案會偽裝成無害的電子郵件附件,勒索軟體團伙會傳送有針對性的電子郵件,使收件人認為他們需要開啟或下載惡意附件。
路過式下載: 路過式下載是在開啟網頁時自動導致檔案下載。路過式下載發生在受感染的網站或由攻擊者控制的網站上。
感染使用者下載和安裝的看似合法的應用程式: 攻擊者可能會入侵使用者信任的應用程式,導致開啟該應用程式也會安裝惡意程式碼。
建立實際上惡意的虛假應用程式: 有時,攻擊者甚至會將其惡意程式碼偽裝成反惡意軟體。
眾所周知,攻擊者會利用漏洞來建立傳播到整個網路(甚至是多個網路)的蠕蟲,而無需使用者採取任何動作。在 2017 年美國國家安全局開發的漏洞利用被洩露給公眾後,一種稱為 WannaCry 的勒索軟體蠕蟲利用該漏洞幾乎同時感染了超過 200,000 台電腦。
無論使用哪種方法,目標都是將惡意檔案(也稱為惡意負載)放到裝置或網路上。一旦執行,惡意負載就會加密受感染系統上的檔案。
在這樣做之前,它可能會與攻擊者的命令和控制 (C&C) 伺服器通訊以接收指令。有時,攻擊者會等待合適的時機傳送命令來加密檔案,這樣勒索軟體就可以在裝置或網路上保持不活動狀態,並且數天、數週甚至數月不被偵測到。
勒索軟體如何進入裝置或網路?
