新一轮针对医院的勒索软件攻击浪潮
网络犯罪分子正在大规模传播Locky勒索软件,主要形式是针对医疗保健行业的钓鱼攻击。其传播方式是通过包含恶意负载的启用宏功能的Office 2007 Word文档。
攻击目标与范围
根据FireEye本周早些时候发布的一份报告显示,大多数受攻击的医院位于美国。其他地区包括日本、韩国和泰国。通过向这些机构传播Locky勒索软件,网络犯罪分子期望获得巨额回报。就在去年,好莱坞长老会医院支付了17,000美元以摆脱勒索软件的攻击。
传播策略的变化
此前,犯罪分子通过垃圾邮件攻击传播Locky勒索软件。由于发送的电子邮件数量庞大,成功的几率较高。但在针对医疗保健行业时,感染的启用宏功能的Office 2007 Word文档似乎更为可取。
尽管听起来很可怕,但勒索软件传播者有一个信条需要遵守。无论钱来自哪里,最大化收益是他们的首要任务。尽管传播策略有所变化,但Locky勒索软件仍然从集中式服务器下载。如果安全研究人员能够找到这些服务器的位置,他们可能再次关闭这一威胁。
传播者的专业化
然而,必须指出的是,这一波新的Locky勒索软件传播者采取了更加专业的方法。每次电子邮件活动都有一个唯一的ID,在下载负载时广播。这使得传播者能够跟踪成功的传播尝试。
其他潜在目标
目前,医疗保健行业并不是Locky传播者唯一有价值的领域。多项活动针对全球的交通运输、电信和制造业企业。到目前为止,还没有提到任何企业以比特币支付赎金。
在可预见的未来,我们只能希望事情保持这种状态。