行业资讯

WordPress遭勒索软体盯上 内容网站是否会成为下一个受害者?

  因此Wordfence认为,勒索软体是来自印尼,作者可能是bug7sec,而为印尼骇客团队用来攻击WordPress。

  可能发展出完整功能而感染力强的勒索软体

  本文的EV勒索软体发展还不完整,因为它只能加密、勒索,无法解密,所以目前还没有看到有任何勒索的案件通报,目前只看到骇客试图将它上传到WordPress网站。

  但研究人员预期它几个月後就发展成完整的勒索软体,可以攻击WordPress上的档案及资料库,也会开始加密勒索。如果企业组织没有做好防护,小心成为骇客的肥羊。

  而对WordPress来说,现在攻击软体只是藉由电子邮件或SEO垃圾邮件入侵WordPress网站骗取一点蝇头小利,或是恶搞网站。但未来骇客或许可能利用勒索软体直接从WordPress网站上获利。

  该如何保护自己?

  Wordfence建议企业适当做好备份,最好不要将备份存在Web 伺服器上。例如如果您将.ZIP档存在伺服器上,如果伺服器被勒索软体加密,这些备份就泡汤了。您的备份必须离线储存,不论是放在代管ISP或是云端储存服务如Dropbox等。

  勒索软体简介

  勒索软体是一种安装在你电脑或伺服器上的恶意软体。它们通常利用攻击程式进入你的电脑後自动执行。

  勒索软体会以复杂而无法破解的加密法把你所有档案都加密起来。然後攻击者就会要你付钱来解密档案。一般是要你付比特币,因为比特币让攻击者建立匿名的电子钱包收取,使警方无从侦查。

  勒索软体已经由来以久。早在1989年,就有一只名为PC Cyborg 的木马病毒就曾经向受害者勒索支付189美元到巴拿马信箱才能换取档案解密。当时这个加密还相当容易破解。

  勒索软体发展突飞猛进。2017年,共有100只勒索软体变种诞生,而且全球每年成长率高达36%。勒索软体向受害者要求的赎金已经增长266%来到平均1077美元。

  今天的勒索软体的规模已经超出我们数年前所能想像的地步。今年5月,WannaCry勒索软体蔓延超过150国,数十万台电脑受害。英国国民保健署也遭殃,被迫将送来的救护车转往其他医院。

  6月时又有Petya(或称NotPetya或Netya) 勒索软体从乌克兰地区快速散布。多个重要机构皆在这波攻击中沦陷,包括乌克兰国家电力公司、车诺比尔核电厂、安托夫机场、货运龙头Maersk及食品业巨人Modelez等。

  今天许多受害个人或企业会选择支付赎金,而且只有一部份人能成功赎回档案。安全机构像是FBI通常会建议人们不要付钱,以免助长攻击。但许多公司付钱根本不得不付,也因此巩固了勒索软体的商业模式。

Copyright © 2017-2022 Www.Jifangkongtiao.Cc 金恒创新 版权所有 京ICP12345678