CryptoLocker
CryptoLocker是一種於2013年下半年出現的特洛伊木馬,以勒索軟體的形式出現的惡意軟體,以Microsoft Windows作業系統為主要攻擊目標,所衍生的變種也向Linux等作業系統及特定廠牌的網路儲存設備(NAS)攻擊。CryptoLocker會偽裝成一個合法的電子郵件附件或.exe格式檔案;如果被活化,該惡意軟體就會使用RSA公鑰加密與AES秘鑰的形式,加密本地與內部網路的特定類型檔案;而私人金鑰則把持在惡意軟體所控制的伺服器上。該蠕蟲會顯示一則訊息,表示如果在規定的期限進行付款(經由比特幣或其他儲值管道),就能夠解密這些檔案,否則私人金鑰將會被銷毀,再也不能打開這些檔案。如果在期限之內,該惡意軟體還會提供一個由惡意軟體控制的線上服務提供解密,但要付出高額的比特幣。
別名 | Crypt0L0cker |
---|---|
分類 | 惡意軟體 |
感染系统 | 特洛伊木馬 |
發現時間 | 2014年6月2日 |
即使CryptoLocker本身很容易清除,但是這些已經被加密的檔案,對於研究者而言是無法被解開的。部分研究者認為如果不付款給勒索者,就沒有其他方法能夠解密這些檔案;另外的研究者則說付款給勒索者是唯一能在未備份的情形下,讓檔案解密的方法。
運作
CryptoLocker通常會以電子郵件附件的型態,包裝成一個看似無害的電子郵件(通常使用合法公司的電子郵件外觀)進行傳送,或是經由殭屍網路發送。所附上的ZIP檔案格式包含了一個可執行的檔案,通常是使用偽裝的PDF文件附檔名與檔案名稱,利用Windows系統當中的文件擴展名規則,掩飾真正的EXE副檔名形式檔案。部份情況下則會實際含有宙斯特洛伊木馬病毒,以進行安裝CryptoLocker[1][2]。首次啟動時,有效負載會以隨機的名稱,自行安裝於我的文件,並於登錄檔登錄一個編碼,會導致於開機時啟動。然後,該惡意軟體會嘗試連接被勒索者所控制的伺服器與指令,一旦成功連接,該伺服器就會產生一個2048位元的RSA加密金鑰配對,並且送出公開金鑰到被感染的電腦[1][3]。該伺服器可能是一個本地代理伺服器或其他的代理伺服器,會頻繁地在不同國家間進行重定位,增加追蹤的困難度[4][5]。
該有效負載會將整個硬碟與相連結的網路硬碟中的檔案,利用公開金鑰進行加密,並將檔案加密的紀錄送入一個登錄碼。這個過程中,僅會將特定附檔名的資料檔案進行加密,例如Microsoft Office、OpenDocument與其他的文件、圖像與AutoCAD檔案[2]。有效負載接者會顯示一則訊息,告知用戶檔案已經被加密,並必須經由預儲值管道(如MoneyPak或Ukash)支付300美元或歐元,或是2比特幣,才能解開這些檔案。付款動作必須在72至100小時內完成,否則私人金鑰將會在伺服器端摧毀,並且「將永遠沒有人能打開這些檔案[1][3]。」勒索付款後,會允許用戶下載一個解密程式,然後預載用戶的私人金鑰[1]。
2013年11月,CryptoLocker的操作者開放了一個線上服務,允許用戶不用CryptoLocker程式就能解密檔案,並且必須於截止時間前下載解密金鑰;這個過程包含了將解密檔案樣本上傳到惡意軟體的網站,然後在24小時內,網站會依據請求,尋找匹配的金鑰。一旦匹配成功,用戶就能夠進行線上付款;如果72小時的期限已過,付款價格將會增長到10比特幣(在2013年11月上旬,換算匯率為超過3500美元)[6][6][7]。
防災與解災
安全軟體可能無法偵測到CryptoLocker,或只能在解密進行或完成後才會被偵測到。如果該攻擊能在早期被起疑或偵測到,該惡意軟體有時只會加密一小部分的檔案;立即清除該惡意軟體(這本身就是一個相對簡單的程序)理論上可以降低資料的傷害數量[8][9]。專家建議的預防方式,包含使用軟體或其他安全策略,阻擋CryptoLocker的有效負荷完全被佔據[1][2][3][5][8]。平常勤於備份重要檔案,並離線、異地儲存,使得檔案遭勒索軟體加密後,尚有機會可從備份還原。
由於該檔案的操作性質,一些專家坦承支付給勒索者是在缺乏備份還原(尤其是不經由網路連接下的離線備份,或是從連續資料保護系統的備份進行還原)下的唯一方式。由於金鑰的長度是由CryptoLocker所操縱,可以預見地,這些被加密的檔案無法暴力破解,在不付款的情況下解密檔案;相似的例子為2008年的蠕蟲病毒Gpcode.AK,使用的是1024位元的加密,相信這個加密程度太大,導致無法以分散式計算,或是發現漏洞的方式打破加密的內容[1][7][10][11]。賽門鐵克估計至少3%被感染的用戶會採用付款方式解決[5]。
2013年10月下旬,卡巴斯基報告其DNS陷阱已經建立完成,可以在部分域名用戶接觸到CryptoLocker時進行阻擋[12]。
變種
- Crypt0L0cker 類似CryptoLocker的勒索軟體
參考文獻
- Abrams, Lawrence. . Bleeping Computer. [25 October 2013]. (原始内容存档于2013-11-17).
- . Computerworld. [25 October 2013]. (原始内容存档于2013-10-30).
- . Ars Technica. [23 October 2013]. (原始内容存档于2016-11-10).
- . Naked Security. Sophos. [23 October 2013]. (原始内容存档于2017-05-08).
- . The Guardian. [23 October 2013]. (原始内容存档于2013-11-18).
- . NetworkWorld. [5 November 2013]. (原始内容存档于2013-11-05).
- . PC World. [5 November 2013]. (原始内容存档于2017-04-30).
- Leyden, Josh. . The Register. [18 October 2013]. (原始内容存档于2016-11-10).
- Cannell, Joshua. . Malwarebytes Unpacked. [19 October 2013]. (原始内容存档于2016-03-14).
- Naraine, Ryan. . ZDnet. 6 June 2008 [25 October 2013]. (原始内容存档于2008-08-03).
- Lemos, Robert. . SecurityFocus. 13 June 2008 [25 October 2013]. (原始内容存档于2016-03-03).
- . SecureList. Kapersky. [30 October 2013]. (原始内容存档于2013年10月29日).
外部連結
- . Cisco Security Intelligence Operations Portal. San Jose, CA, USA: Cisco Systems. 2013-10-14 [2013-10-30]. (原始内容存档于2013-11-02). 外部链接存在于
|website=
(帮助)