The Future of Ransomware on the Internet of Things
目录:
在20世纪90年代,互联网是一种奢侈品。我们永远不知道我们的计算机何时以及如何成为互联网的一部分,而不是互联网成为计算的一部分。比我们知道的还要快,我们发现,不仅计算机而且日常生活中的几件事物也是互联网的一部分。
物联网 - 交流电,冷却器,恒温器,监控,闭路电视,追踪器,鞋子,汽车什么的都没有。所有东西都会或将连接到互联网进行遥控和观测。但他们不安全!我们已经撰写并阅读了很多关于业余爱好者如何破解物联网(IoT)设备的文章。尽管安全仍然是一个巨大的问题,但由于两名黑客在恒温器上演示了勒索软件, IoT 中的
勒索软件也出现了问题。
黑客入侵恒温器 - 受勒索软件影响的第一个物联网设备
这发生在2016年8月,当时两名为安全公司工作的白帽黑客能够利用恒温器中的一些漏洞。他们只是冻结了它并发布了一条消息,称要付比特币才能重新获得控制权。如果他们是罪犯,这可能会变得很糟糕。他们本可以提高温度,使房子在高温和水电费下融化。在这种情况下,恒温器的所有者将不得不支付犯罪分子要求的任何金额。
除了作为一个例子,上面告诉你保护你的智能设备。我们有一篇关于物联网安全性的文章,可以指导您。在恒温器的情况下,有足够大的液晶显示屏来显示信息。并非所有物联网设备都具有LCD,因此您可能会收到来自临时ID或来自一次性手机的电话的赎金电子邮件。我的意思是勒索软件可以影响任何物联网设备 - 无论它是否有显示器。您必须关心您连接或打算连接到Internet的任何事情。
物联网勒索软件更危险
通过普通勒索软件,我的意思是影响计算机和服务器的那种 - 不是物联网的那种。在这种勒索软件的情况下,只有计算机上的数据会受到影响。您或者向网络犯罪分子支付赎金,以便数据文件解锁或者使用已有的数据备份清理您的计算机。
- 无论如何,在IoT中使用Ransomware,我们可以将设备分为两类:
- 简单的智能设备或消费类设备,如智能烤面包机,监控系统等
执行不同繁重任务的企业和政府企业,如铁路管理,配电,码头卸货和装货等。基本上,这个类别属于控制运营的智能设备,如果它们失败,将会影响整个城市或其中的一部分。
谈论第一种类型 - 智能消费设备 - 它们仍然不是利润丰厚的目标,因为网络犯罪分子会问远远低于通过黑客控制主要业务的物联网设备所能获得的收益。
例如,智能设备用于不同地区的配电。它实时做到这一点,以至于没有哪个区域知道它正在骑自行车。突然之间,网络犯罪分子中的一个接管并停止了它。该网格覆盖的所有区域都将是黑暗的 - 直到支付赎金为止。
正常的勒索软件和物联网中的勒索软件之间的主要区别在于,普通的勒索软件以数据文件为目标,并有可能忽略赎金要求。在物联网设备中的勒索软件中,并不是黑客感兴趣的数据。他们更感兴趣的是控制设备。想象一下你准备好办公室并打开车子。在您输入GPS之前,您会收到一条消息,说您必须支付300美元才能使用您的汽车。这里没有涉及数据(可能最小,你不关心它)。但是停止汽车运转肯定会刺激你。如果
想象一下你准备好办公室并打开车子。在您输入GPS之前,您会收到一条消息,说您必须支付300美元才能使用您的汽车。这里没有涉及数据(可能最小,你不关心它)。但是停止汽车运转肯定会刺激你。如果网络犯罪分子补充说,如果你不付钱,他们会破坏汽车的功能,你别无选择,只能同意支付赎金。你不能制作汽车的备份副本,可以吗?看看这部漫画
用Geotab的所有者Neil Cawse的话来说,物联网业已进入物联网行业
“事实上,由于物联网技术的许多实际应用,它的勒索软件可以关闭车辆,关闭电源,甚至停止生产线。这种造成更大损失的潜力意味着黑客可以收取更多的费用,最终成为他们探索的有吸引力的市场。“
对于消费者物联网设备,您可以自行采取一些预防措施,因为无论是制造商或购买者都对安全感兴趣。这是他们所困扰的最后一件事。但是当谈到像智能城市这样的项目时,参与建设它们的人们应该非常小心。他们必须采取一切可能的预防措施以避免物联网中的勒索软件
Emsisoft Decrypter用于HydraCrypt和UmbreCrypt Ransomware
Emsisoft Decrypter是一款可以解密受HydraCrypt和UmbreCrypt Ransomware影响的文件的免费软件。它还可以解密受CrypBoss Ransomware影响的文件
Ransomware Response Playbook显示如何处理恶意软件
Microsoft发布了Ransomware Response Playbook,它解释了企业如何检测,减轻和移除来自他们网络的勒索软件
Petya Ransomware /刮水器的工作方式是新瓶装旧酒
微软展示了Petya Ransomware / Wiper如何传播。它使用古老的蠕虫技术窃取证书并在网络中复制自身。