近段时间,一款叫做“.kann”的勒索软件开始活跃了,它所运用的加密方式颇为棘手,这给遭受到其危害的人恢复数据造成了极大的困难。
加密策略的双重保险
这款用于勒索的软件,将RC4与AES这两种加密算法予以结合,以此来达成锁定用户文件的目的。简而言之,它会先运用一把称作“钥匙”也就是密钥的东西,去把文件进行锁定,进一步地,再借助另一把更为复杂的好似“锁”一般的RSA算法,将这把“钥匙”予以封存。这样一种混合加密的方式表现为仿佛给数据加上了两道坚实牢固的保险,就算攻击者所采用的一部分加密办法有幸被人破解,然而另一部分相应的手段仍旧能够起到生效性地阻止数据恢复的作用,这很大程度上增加了依靠自身力量进行解密操作的难度。
勒索家族的威胁版图
在2025年3月进行监测,所获数据显示,于诸多勒索软件家族里,有一个特定家族在感染数量方面占据首位,其比例达到了35.97%。排在这个特定家族之后的是RNTC家族,占比为22.30%,而Makop家族靠着15.51%的比例处于第三位。这些数据能够很清晰地描绘出当下勒索病毒的主要威胁源头,借此助力企业以及个人去识别那些需要重点加以防范的攻击家族。
桌面系统成为重灾区
从受攻击的系统类型方面来看,在2025年3月所呈现的数据当中,桌面个人电脑遭受了攻击,其攻击数量远远超过了服务器。况且,针对NAS网络存储设备的攻击也占据着一定的比例,这种类型的攻击主要是借助利用内网的SMB文件共享服务漏洞得以进行传播和加密。这就表明了一点,不仅仅是企业服务器,普通办公电脑和个人设备面临的勒索风险同样是十分严峻的。
社交工程的新伪装
致力于实施攻击行为的人所采用的入侵方式也处于不断更新变化之中,有一种被叫作“X_OPS”的策略开始被那些进行勒索活动的团伙较为频繁地加以运用,那些开展攻击行为的人会将自身伪装成从事 IT 支持工作的人员,借助电话或者邮件的方式去诱导遭受侵害的人在其自己的电脑上面执行他们所提供的被称为“修复命令”或者“验证程序”的操作,一旦这些操作得以运行,恶意软件便会在悄无声息之中完成安装,这样一种利用人类心理方面存在的弱点而实施的社会工程学攻击方式,自 2025 年 1 月开始以来呈现出显著的上升态势。
数据泄露的双重勒索
在对文件进行加密以前,勒索软件团伙常常会先去窃取受害者自身具有的敏感数据,他们会把被盗走的文件上传至由攻击者操控的云存储空间当中,就像是Azure存储池这种,紧接着之后,攻击者不但会索要用于文件解密的赎金,而且还会进行威胁,要是不付款的话就会把数据公开到暗网那里去,以此实施“双重勒索”,这致使好多受害者哪怕是拥有数据备份,也不得不去考虑支付赎金从而避免隐私被泄露 。
面对威胁的应对之道
对于那些已然感染了类如“.kann”这样的勒索软件的用户而言,能够试着去联系专业的安全公司,具体就像360的反勒索服务是一样的,以此来探寻数据恢复的可能性。更为要紧的是要采用预防举措:及时给系统以及软件安装安全补丁,防止去使用弱密码,对于远程桌面访问这事要展开严格管控,并且要给员工开展安全意识培训,用以警惕任何未经核实的技术支撑请求。
试问,当面临“数据泄露”与“文件加密”这两相叠加的勒索威胁之际,企业抉择不支付赎金进而去承受数据被公开的潜在风险,这般情形是不是一种更值得认可的原则性立场呢?欢迎于评论区把你的看法予以分享。要是觉着本文具备助益,请点赞给予支持。