This is the Trace Id: 9173eef35a8210fe192195ff0f299b2a
跳转至主内容 为什么选择 Microsoft 安全 AI 支持的网络安全 云安全 数据安全与治理 标识和网络访问 隐私和风险管理 AI 安全性 统一安全运营 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel 智能 Microsoft Security Copilot 副驾驶® Microsoft Entra ID (Azure Active Directory) Microsoft Entra 智能体 ID Microsoft Entra 外部 ID Microsoft Entra ID 治理 Microsoft Entra ID 保护 Microsoft Entra Internet 访问 Microsoft Entra 专用访问 Microsoft Entra 权限管理 Microsoft Entra 验证 ID Microsoft Entra Workload ID Microsoft Entra 域服务 Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft 安全风险管理 Microsoft Defender 漏洞管理 Microsoft Defender 威胁智能 适用于商业高级版的 Microsoft Defender 套件 Microsoft Defender for Cloud Microsoft Defender 云安全状况管理 Microsoft Defender 外部攻击面管理 Azure 防火墙 Azure Web 应用防火墙 Azure DDoS 防护 GitHub 高级安全性 Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender 商业版 Microsoft Intune 核心功能 Microsoft Defender for IoT Microsoft Defender 漏洞管理 Microsoft Intune 高级分析 Microsoft Intune Endpoint Privilege Management Microsoft Intune 企业应用程序管理 Microsoft Intune 远程帮助 Microsoft 云 PKI Microsoft Purview 通信合规性 Microsoft Purview 合规性管理器 Microsoft Purview 数据生命周期管理 Microsoft Purview 电子数据展示 Microsoft Purview 审核 Microsoft Priva 风险管理 Microsoft Priva 主体权利请求 Microsoft Purview 数据治理 适用于商业高级版的 Microsoft Purview 套件 Microsoft Purview 数据安全功能 价格 服务 合作伙伴 网络安全意识 客户案例 安全性 101 产品试用 行业认可 安全响应中心 Microsoft 安全博客 Microsoft 安全活动 Microsoft 技术社区 文件 技术内容库 培训和认证 Microsoft Cloud 合规性计划 Microsoft 信任中心 服务信任门户 Microsoft 安全未来计划 业务解决方案中心 连络销售人员 开始免费试用 Microsoft 安全 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合现实 Microsoft HoloLens Microsoft Viva 量子计算 可持续发展 教育 汽车 金融服务 政府 医疗保健 制造业 零售业 查找合作伙伴 成为合作伙伴 合作伙伴网络 Microsoft Marketplace Marketplace Rewards 软件开发公司 博客 Microsoft Advertising 开发人员中心 文档 活动 许可 Microsoft Learn Microsoft Research 查看站点地图

什么是勒索软件?

了解什么是勒索软件、它的工作原理,以及如何保护你的企业免受这种类型的网络攻击。

了解勒索软件

勒索软件是一种恶意软件,或称为恶意程序,网络犯罪分子使用它来阻止访问、破坏或发布受害者的关键数据,除非支付赎金。 传统的勒索软件既以个人也以组织为目标,但最近的两项发展,即人工操作的勒索软件和勒索软件即服务,对企业和其他大型组织构成了更大的威胁。

通过人为操作的勒索软件,一群攻击者运用集体智慧来获得对企业网络的访问权限。在安装勒索软件之前,他们会对公司进行调查,以了解公司的漏洞,在某些情况下还会发现财务文件,帮助他们设定赎金数字。

在勒索软件即服务模型中,一组犯罪开发者创建勒索软件,然后雇佣其他网络犯罪联盟来攻击组织的网络并安装勒索软件。两个团体以商定的比例分配利润。

所有勒索软件都会给受攻击的个人和组织造成重大损失。受影响的系统可能需要几天、几周甚至几个月的时间才能重新上线,从而导致生产力和销售额的损失。组织在客户和社区中的声誉也可能受损。

关键要点

  • 勒索软件是一种加密数据并要求支付赎金才能解密的恶意软件。
  • 它可以通过网络钓鱼邮件、恶意网站和漏洞利用工具包传播。
  • 在人为操作的勒索软件中,一群攻击者运用集体智慧来获得对企业网络的访问权限。
  • 勒索软件主要有两类,一类是加密勒索软件,用于加密敏感数据和文件;另一类是锁定勒索软件,用于锁定受害者的设备。
  • 勒索软件攻击可对个人和企业造成巨大的财务、声誉和运营损失。
  • 你可以采取一些措施来保护自己免受勒索软件攻击,例如使用强大的安全软件、备份数据以及在组织内提高网络安全意识。

勒索软件的类型

勒索软件有两种主要形式:加密勒索软件和锁定勒索软件,它们又分为几种子类型。

加密勒索软件
在加密勒索软件攻击中,攻击者会对受害者的敏感数据或文件进行加密,使他们无法访问这些数据或文件,除非他们支付所要求的赎金。理论上,受害者付款后,攻击者就会交出一个解密密钥,使他们能够访问文件或数据,但这并没有保证。许多组织即使支付了赎金,也永远无法访问其文件。

锁定勒索软件
在锁定勒索软件中,恶意行为者将受害者锁定在其设备之外,并向他们展示一个屏幕上的赎金通知,其中包含如何支付赎金以恢复访问权限的说明。这种形式的勒索软件通常不涉及加密,因此一旦受害者重新获得其设备的访问权限,任何敏感文件和数据都会被保留。锁定勒索软件通常用于移动设备。

这两种主要形式的勒索软件可分为以下几种子类型:

恐吓软件
恐吓软件利用恐惧让人们支付赎金。在这些类型的网络攻击中,恶意行为者冒充执法机构,向受害者发送信息,指控他们犯罪并要求罚款。

泄露软件
在泄露软件中,恶意行为者窃取个人信息,并威胁如果不支付赎金就会公开这些信息。

双重勒索软件
在双重勒索软件中,攻击者不仅会加密文件,还会窃取敏感数据,并威胁如果不支付赎金,就会公开发布这些数据。

擦除软件
擦除软件威胁如果受害者不支付赎金,就会销毁他们的数据。

勒索软件的运作方式

大多数勒索软件攻击都遵循三个步骤。

1. 获取访问权限
恶意行为者使用各种方法来获取对公司的敏感数据的访问权限。最常见的一种是网络钓鱼,即网络犯罪者使用电子邮件、短信或电话呼叫来欺骗用户提供其凭据或下载恶意软件。恶意行为者还会针对员工和其他用户,利用恶意网站通过所谓的漏洞利用工具包自动下载并安装恶意软件到受害者的设备上。

2. 加密数据
一旦勒索软件攻击者获取了敏感数据,他们就会复制并销毁原始文件以及他们能够访问的任何备份。然后,他们对自己的副本进行加密,并创建一个解密密钥。

3. 索要赎金
在使数据无法访问后,勒索软件会通过提示框发送信息,说明数据已被加密,并要求用钱(通常是加密货币)来换取解密密钥。这些攻击背后的恶意行为者可能还会威胁如果受害者拒绝支付,就将数据公开。

勒索软件攻击的影响

除了立即中断业务之外,勒索软件攻击的后果还包括重大经济损失、声誉受损和长期运营挑战。

财务影响
支付赎金的成本可能很高,通常高达数百万美元,而且不能保证攻击者会提供解密密钥,也不能保证它有效。

即使组织拒绝支付赎金,也会造成巨大的经济损失。勒索软件攻击造成的破坏可能导致长时间停机,影响工作效率,并可能造成收入损失。从攻击中恢复需要额外的费用,包括法证调查费用、法律费用和改进安全措施的投资。

信誉损害
客户和合作伙伴可能会对受到威胁的企业失去信任,导致客户忠诚度下降,并可能失去未来的业务。高调的攻击往往会吸引媒体的关注,从而损害公司的声誉和品牌形象。

运营挑战
即使有备份,也存在数据丢失或损坏的风险,这会影响业务连续性和运营效率。企业还可能因未能保护敏感数据而面临法律和监管处罚,特别是如果企业受《欧盟通用数据保护条例》或《加州消费者隐私法案》等数据保护法规的约束。

真实世界的勒索软件实例

许多最引人注目的人为操作的勒索软件攻击都是由勒索软件集团实施的,这些集团采用勒索软件即服务的商业模式运作。

 
  • 自 2019 年出现以来,LockBit 已将目标锁定在金融服务、医疗保健和制造业等多个领域。这种勒索软件以其在网络中自我传播的能力而闻名,因此特别危险。 LockBit 的附属团体利用复杂的技术加密数据并索要赎金,曾多次发动高知名度的攻击。 
  • BlackByte 的攻击通常涉及双重勒索,网络犯罪分子在加密和外泄数据的同时,威胁说如果不支付赎金,就公布被盗数据。 这种勒索软件已被用于针对关键基础设施部门,包括政府和金融服务部门。
  • Hive 勒索软件背后的组织在 2021 年 6 月至 2023 年 1 月期间非常活跃,他们采用双重勒索手段,通常以公共机构和关键基础设施(包括医疗设施)为目标。 在打击网络犯罪的重大胜利中,FBI 于 2022 年渗透了 Hive 的网络,获取了解密密钥,阻止了超过 1.3 亿美元的赎金要求。 
  • Akira 勒索软件是一款复杂的恶意软件,自 2023 年初开始活跃,同时针对 Windows 和 Linux 系统。恶意行为者利用 Akira 通过 VPN 服务中的漏洞获得初始访问权限,特别是那些没有多重身份验证的服务。自出现以来,Akira 已对 250 多个组织造成了影响,并勒索了约 4200 万美元的赎金。
 
预防

勒索软件预防和保护策略

保护终结点和云

最好的保护方式是预防。可以通过受信任的终结点检测和响应解决方案(例如 Microsoft Defender for Endpoint)来识别和阻止许多勒索软件攻击。扩展检测和响应 (XDR) 解决方案(如 Microsoft Defender XDR)超越了终结点保护的范畴,帮助你保护设备、电子邮件、协作应用和标识。由于有大量业务在云中开展,请务必使用 Microsoft Defender for Cloud 等解决方案保护你的所有云基础结构和应用。

定期举行培训

通过定期培训,让员工了解如何发现网络钓鱼和其他勒索软件攻击的迹象。为巩固所学知识并确定进一步培训的机会,应定期进行网络钓鱼模拟。这将帮助员工学习更安全的工作方法,以及如何更安全地使用个人设备。

采用零信任模型

零信任模型假定每个访问请求(甚至是来自网络内部的访问请求)都是潜在威胁。零信任原则包括通过持续的身份验证进行明确的验证,执行最小权限访问以最大限度地减少权限,以及通过实施强有力的遏制和监控措施来防止违规。这种额外的审查降低了恶意身份或设备访问资源和安装勒索软件的可能性。

 加入信息共享小组

信息共享小组通常按行业或地理位置组织,它们鼓励结构类似的组织齐心协力,共同创建网络安全解决方案。这些小组还为组织提供不同的好处,如事件响应和数字取证服务、威胁智能以及对公共 IP 范围和域的监视。

维护脱机备份

由于很多勒索软件试图找到和删除你可能拥有的任何在线备份,因此保留敏感数据的更新版脱机备份是一个好主意,这样你就可定期测试来确保在遭到勒索软件攻击的情况下能够恢复。

使软件保持最新

除了将任何反恶意软件解决方案保持在更新状态,还请在任何其他系统更新和软件补丁推出时立即下载和安装它们。这可帮助尽量减少任何安全漏洞,网络罪犯可能会利用这些漏洞来获得你的网络或设备的访问权限。

创建事件响应计划

事件响应计划将为你提供在不同攻击情况下应采取的步骤,以便你能够尽快恢复正常安全地运行。

应对勒索软件攻击

如果你发现自己遭到了勒索软件攻击,可以采取补救和移除措施。

隔离被感染的数据
一旦你有能力,就请隔离被泄露的数据,以帮助防止勒索软件传播到你网络的其他区域。

运行反恶意软件程序
隔离任何受感染的系统后,请使用反恶意软件程序移除勒索软件。

解密文件或还原备份
如果可能,请使用执法机构或安全研究人员提供的解密工具解密文件,而不支付赎金。如果无法解密,请通过备份还原文件。

上报攻击
请联系当地或联邦执法机构来上报攻击。在美国,这些是你的 FBI 当地办事处IC3特勤局。虽然这样做可能不会解决你当前的任何问题,但它很重要,因为这些机构会主动跟踪和监控不同的攻击。向他们提供你的详细经历可能有助于他们查找和起诉网络罪犯或网络犯罪团伙。

谨慎对待支付赎金
虽然支付赎金可能很诱人,但不能保证网络罪犯会信守承诺,将你的数据的访问权限还给你。安全专家和执法机构建议勒索软件攻击的受害者不支付所要求的赎金,因为这样做可能使受害者在未来面临威胁,还会主动支持犯罪行业。

常见问题解答

  • 勒索软件是一种恶意软件,它会加密有价值的数据,并要求支付赎金才能解密。
  • 不幸的是,网上存在的几乎所有人都可能成为勒索软件攻击的受害者。个人设备和企业网络都是网络罪犯经常攻击的对象。
  • 当个人被诱骗与会在其设备上安装勒索软件的恶意内容互动(例如打开被感染的电子邮件或访问有害网站)时,会发生传统勒索软件攻击。
    在人为操作的勒索软件攻击中,一群攻击者会攻击和泄露组织的敏感数据,通常是通过盗取的凭据。
    通常,对于社会工程的勒索软件和人为操作的勒索软件来说,组织受害者都将收到一条赎金通知,其中详细列出被盗的数据和换回该数据的代价。但是,支付赎金并不能保证数据实际上会被归还,也不保证未来的入侵会被阻止。
  • 勒索软件攻击的影响可能是灾难性的。无论是在个人还是组织层面,受害人可能都觉得要被迫支付高昂赎金,但不能保证他们的数据会被归还,也不保证不会发生进一步的攻击。如果网络罪犯泄露组织的敏感信息,那么该组织的声誉会被玷污,被认为是不可信的。此外,根据泄露的信息类型和组织的规模,成千上万的人都可能成为身份被盗或其他网络犯罪的受害者。
  • 用勒索软件感染受害者设备的网络罪犯的目的是要钱。由于加密货币的匿名性和不可追踪性,他们倾向于用加密货币来设置赎金。当个人成为目标时,赎金可能高达数百或数千美元。人为操作的勒索软件活动通常要求支付数百万美元。
  • 受害者应该将勒索软件攻击上报给当地或联邦执法机构。在美国,这些是你的 FBI 当地办事处IC3特勤局。安全专家和执法官员建议受害者不要支付赎金;如果你已经支付,请立即联系你的银行和地方当局。如果你是用信用卡支付的,你的银行可能能够阻止付款。

关注 Microsoft 安全