勒索软件已有35年历史,如今已成为一个价值数十亿美元的难题。以下是其可能的发展趋势。

Mon, 30 Dec 2024 06:03:40 GMT

随着勒索软件行业的演变,专家预测黑客将继续发掘更多利用该技术剥削企业和个人的手段。Seksan Mongkhonkhamsao | Moment | Getty Images

如今,勒索软件已成为一个价值数十亿美元的产业。然而,它并非一直如此庞大,也不像现今这样普遍构成网络安全威胁。追溯至20世纪80年代,勒索软件是一种由网络犯罪分子使用的恶意软件,用于锁定个人电脑上的文件,并要求支付赎金以解锁。

这项技术——于12月12日正式迎来其35周年——已走过漫长道路,犯罪分子现在能够更快地生成勒索软件,并将其部署到多个目标上。根据区块链分析公司Chainalysis的数据,2023年,网络犯罪分子通过勒索软件从受害者那里榨取了价值10亿美元的加密货币支付,创下历史新高。

专家预计,勒索软件将继续演变,现代云计算技术、人工智能及地缘政治将塑造其未来。

**勒索软件如何起源?**

公认的首次勒索软件攻击事件发生在1989年。一名黑客通过物理邮寄软盘,声称其中包含能帮助判断某人是否有患艾滋病风险的软件。然而,一旦安装,该软件会在用户重启电脑90次后隐藏目录并加密文件名,随后显示赎金通知,要求将银行本票寄送至巴拿马的一个地址,以获取恢复文件和目录的许可。

该程序被网络安全界称为“艾滋病木马”。“这是第一个勒索软件,它源自某人的想象,而非基于阅读或研究。”IT设备巨头思科旗下网络安全情报部门Talos的EMEA负责人Martin Lee在接受CNBC采访时表示,“在此之前,勒索软件甚至未被理论化讨论过。”

肇事者Joseph Popp,一位哈佛培养的生物学家,被抓获并逮捕。但由于表现出异常行为,他被认定不适合接受审判并返回美国。

**勒索软件的发展历程**

自“艾滋病木马”出现以来,勒索软件已取得长足发展。2004年,一名威胁行为者以现今称为“GPCode”的犯罪勒索软件程序针对俄罗斯公民。该程序通过电子邮件传播——现今常见的“钓鱼”攻击方式。用户被诱人的职业承诺吸引,下载了伪装成求职申请表的恶意附件。一旦打开,附件便在受害者电脑上下载并安装恶意软件,扫描文件系统并加密文件,要求通过电汇支付赎金。

进入2010年代初期,勒索软件黑客转向加密货币作为支付手段。2013年,比特币诞生仅几年后,CryptoLocker勒索软件出现。使用该程序的黑客要求以比特币或预付现金券支付赎金,这是加密货币成为勒索软件攻击者首选支付方式的早期例证。随后,选择加密货币作为赎金支付方式的更著名案例包括WannaCry和Petya。

“加密货币为坏人提供了诸多便利,因为它是一种在受监管的银行系统之外转移价值和资金的方式,具有匿名性和不可变性。”Lee告诉CNBC,“如果有人向你支付,这笔支付无法撤销。”

CryptoLocker在网络安全界还因作为“勒索软件即服务”操作的早期例证而臭名昭著——即开发者向新手黑客出售勒索软件服务,收取费用以允许他们实施攻击。 在2010年代初期,勒索软件攻击呈现出专业化趋势,CryptoLocker背后的犯罪团伙“在运营犯罪方面非常成功”,李(Lee)指出。随着勒索软件产业的进一步发展,专家预测黑客将不断发掘更多利用该技术剥削企业和个人的方法。据Cybersecurity Ventures报告,到2031年,勒索软件预计每年给受害者造成总计2650亿美元的损失。

一些专家担忧,人工智能降低了犯罪分子创建和使用勒索软件的门槛。像OpenAI的ChatGPT这样的生成式AI工具,让普通网民也能通过文本查询获得复杂、类人的回答,许多程序员甚至用它辅助编写代码。Darktrace的首席信息安全官Mike Beck表示,AI在武装网络犯罪分子与提升网络安全公司生产力及运营效率方面存在“巨大机遇”,我们必须用与坏人相同的工具武装自己。

然而,李认为AI带来的勒索软件风险并不如许多人想象的那般严重。他指出,尽管有大量关于AI在社交工程中表现优异的假设,但现实中成功的攻击往往是最简单的。未来,黑客针对云系统的攻击可能成为一大威胁,尽管目前云系统遭受勒索软件攻击的情况不多,但随着发展,这很可能成为趋势。李预测,未来可能会出现加密云资产或通过更改凭证、基于身份的攻击阻止用户访问的勒索软件攻击。

地缘政治也将在勒索软件演变中扮演关键角色。过去十年间,犯罪勒索软件与国家间攻击的界限日益模糊,勒索软件正成为地缘政治武器,用于扰乱被视为敌对国家的组织。李预计,这种趋势将会加剧,犯罪世界可能被国家利用来执行其意志。此外,李还看到自主传播勒索软件的风险在增加,以及勒索软件即服务(RaaS)模式的快速扩展。

尽管犯罪分子使用勒索软件的方式将不断演变,但该技术的核心构成在未来几年内预计不会有太大变化。Elastic的安全负责人Jake King表示,除了RaaS提供商和那些利用窃取或获取的工具链、凭证及系统访问权限的人外,凭证和系统访问已被证明是有效的,除非出现新的障碍,否则我们可能继续观察到相同的模式。每周五,您都可以通过订阅获取全球顶级科技故事的汇总。

原文链接:https://www.cnbc.com/2024/12/30/ransomware-35-years-on-history-behind-hacking-method-and-whats-next.html