Perisian tebusan Locky ialah program perisian berniat jahat yang mendapat kemasyhuran kerana kesan buruknya terhadap sistem komputer dan rangkaian di seluruh dunia. Perisian tebusan jenis ini direka bentuk untuk menyulitkan fail mangsa dan menuntut bayaran tebusan, biasanya dalam mata wang kripto seperti Bitcoin, sebagai pertukaran untuk kunci penyahsulitan untuk mendapatkan semula akses kepada data. Mula-mula muncul pada awal 2016, Locky dengan pantas menjadi salah satu ancaman perisian tebusan yang paling lazim dan berbahaya setakat ini.
Sejarah asal usul perisian tebusan Locky dan sebutan pertama mengenainya
Locky pertama kali diperhatikan di alam liar pada Februari 2016. Ia tersebar terutamanya melalui lampiran e-mel berniat jahat yang menyamar sebagai dokumen yang kelihatan tidak bersalah, seperti fail Word atau PDF. Apabila pengguna yang tidak curiga membuka lampiran, perisian hasad akan menyusup ke dalam sistem dan mula menyulitkan fail, menjadikannya tidak boleh diakses. Mangsa kemudiannya diberikan nota tebusan, yang mengandungi arahan tentang cara membayar wang tebusan dan mendapatkan semula akses kepada fail mereka.
Maklumat terperinci tentang perisian tebusan Locky. Memperluas topik Perisian tebusan Locky
Locky ialah perisian perisian hasad yang canggih, memanfaatkan algoritma penyulitan yang kuat untuk mengunci mangsa daripada fail mereka dengan berkesan. Proses penyulitan yang digunakan oleh Locky adalah tidak simetri, di mana kunci awam yang unik digunakan untuk menyulitkan fail, dan hanya kunci peribadi yang sepadan yang dipegang oleh penyerang boleh menyahsulitnya. Ini menjadikan hampir mustahil untuk mangsa memulihkan data mereka tanpa kunci penyahsulitan.
Permintaan tebusan Locky telah berubah dari semasa ke semasa, dengan jumlah antara ratusan hingga ribuan dolar. Selain itu, nota tebusan biasanya termasuk tarikh akhir untuk menekan mangsa supaya membayar dengan cepat, mengancam untuk menambah jumlah tebusan atau memadamkan kunci penyahsulitan secara kekal jika tarikh akhir terlepas.
Struktur dalaman perisian tebusan Locky. Cara perisian tebusan Locky berfungsi
Locky ransomware beroperasi dalam beberapa peringkat. Apabila lampiran yang dijangkiti dibuka, ia menggunakan makro atau skrip untuk memuat turun muatan Locky daripada pelayan jauh. Setelah muatan dimuat turun dan dilaksanakan, Locky mula menyulitkan fail pada sistem tempatan dan perkongsian rangkaian menggunakan algoritma penyulitan RSA-2048 dan AES. Fail yang disulitkan menerima sambungan seperti ".locky," ".zepto" atau ".odin."
Semasa proses penyulitan, Locky mencipta pengecam unik untuk setiap mesin yang dijangkiti, menjadikannya sukar untuk mengesan dan menjejaki penyebaran perisian hasad. Selepas penyulitan selesai, nota tebusan dijana dan disimpan pada sistem, mengarahkan mangsa tentang cara membayar wang tebusan.
Analisis ciri utama perisian tebusan Locky
Locky menonjol kerana beberapa ciri utama yang telah menyumbang kepada kesannya yang meluas:
-
Penghantaran berasaskan e-mel: Locky kebanyakannya merebak melalui e-mel spam berniat jahat yang mengandungi lampiran atau pautan yang dijangkiti untuk memuat turun perisian hasad.
-
Penyulitan Kuat: Malware menggunakan algoritma penyulitan yang teguh seperti RSA-2048 dan AES, menjadikannya mencabar untuk menyahsulit fail tanpa kunci tebusan.
-
Evolusi dan Varian: Locky telah melihat banyak lelaran dan varian, menyesuaikan diri dengan langkah keselamatan dan berkembang untuk mengelakkan pengesanan.
-
Bayaran Tebusan dalam Matawang Kripto: Untuk mengekalkan kerahsiaan, penyerang menuntut bayaran tebusan dalam mata wang kripto seperti Bitcoin, menjadikannya lebih sukar untuk mengesan aliran wang.
Jenis perisian tebusan Locky
Locky mempunyai beberapa varian sepanjang kewujudannya. Di bawah ialah senarai beberapa varian Locky yang terkenal bersama dengan ciri membezakannya:
Nama Varian | Sambungan | Ciri-ciri utama |
---|---|---|
Berkunci | .kunci | Varian asal yang memulakan gelombang ransomware |
Zepto | .zepto | Versi dipertingkatkan dengan perubahan kecil |
Odin | .odin | Fokus pada penyasaran dan penyulitan perkongsian rangkaian |
Thor | .thor | Menggunakan format nota tebusan yang berbeza |
Sebagai individu atau organisasi, menggunakan perisian tebusan Locky untuk sebarang tujuan adalah sangat menyalahi undang-undang dan tidak beretika. Melibatkan diri dalam aktiviti perisian tebusan boleh membawa kepada akibat undang-undang yang teruk, kerugian kewangan yang ketara dan kerosakan kepada reputasi seseorang atau syarikat.
Cara paling berkesan untuk melindungi daripada perisian tebusan Locky dan ancaman lain yang serupa adalah dengan melaksanakan langkah keselamatan siber yang teguh. Langkah-langkah ini termasuk:
-
Sandaran Biasa: Kekalkan sandaran data kritikal yang kerap dan simpannya di luar talian untuk memastikan pemulihan data sekiranya berlaku serangan.
-
Keselamatan E-mel: Laksanakan penapisan e-mel lanjutan dan latih pengguna untuk mengenali dan mengelakkan lampiran atau pautan e-mel yang mencurigakan.
-
Antivirus dan Perlindungan Titik Akhir: Gunakan perisian antivirus yang boleh dipercayai dan alat perlindungan titik akhir untuk mengesan dan mencegah jangkitan ransomware.
-
Kemas Kini Perisian: Pastikan semua perisian dan sistem pengendalian dikemas kini untuk menambal kelemahan yang mungkin dieksploitasi oleh ransomware.
Ciri-ciri utama dan perbandingan lain dengan istilah yang serupa dalam bentuk jadual dan senarai
Berikut ialah jadual perbandingan yang menonjolkan perbezaan utama antara perisian tebusan Locky dan jenis perisian tebusan terkenal lain:
Perisian tebusan | Pengagihan | Algoritma Penyulitan | Ciri-ciri Terkemuka |
---|---|---|---|
Berkunci | Lampiran E-mel | RSA-2048, AES | Pengedaran besar-besaran melalui e-mel spam |
WannaCry | Eksploitasi | RSA-2048, AES | Tingkah laku seperti cacing, penjagaan kesihatan yang disasarkan |
CryptoLocker | Muat turun memandu mengikut | RSA-2048, AES | Perisian tebusan pertama yang tersebar luas pada tahun 2013 |
Petya/NotPetya | E-mel, eksploitasi | penyulitan MBR | Serangan berasaskan MBR, disasarkan ke Ukraine pada 2017 |
Apabila teknologi berkembang, begitu juga taktik penjenayah siber. Ransomware seperti Locky berkemungkinan akan terus menyesuaikan diri dan mencari kaedah jangkitan baharu. Beberapa trend masa depan yang berkaitan dengan perisian tebusan mungkin termasuk:
-
Perisian Ransom yang Dipertingkatkan AI: Penjenayah siber mungkin memanfaatkan AI dan pembelajaran mesin untuk menjadikan serangan perisian tebusan lebih canggih dan lebih sukar untuk dikesan.
-
Serangan Sasaran: Penyerang ransomware mungkin menumpukan pada industri atau organisasi tertentu untuk menuntut wang tebusan yang lebih besar berdasarkan keupayaan mangsa untuk membayar.
-
Eksploitasi Sifar Hari: Penyerang mungkin mengeksploitasi kelemahan yang tidak diketahui sebelum ini untuk menghantar perisian tebusan dan mengelakkan langkah keselamatan tradisional.
Bagaimana pelayan proksi boleh digunakan atau dikaitkan dengan perisian tebusan Locky
Pelayan proksi boleh menjadi kedua-dua alat untuk mengedarkan perisian tebusan dan pertahanan terhadapnya. Penjenayah siber boleh menggunakan pelayan proksi untuk menyembunyikan identiti mereka apabila menghantar Locky melalui e-mel spam atau muat turun pandu. Sebaliknya, pelayan proksi yang digunakan sebagai sebahagian daripada infrastruktur keselamatan organisasi boleh meningkatkan perlindungan terhadap perisian tebusan dengan menapis trafik berniat jahat dan mengesan corak yang mencurigakan.
Pautan berkaitan
Untuk mendapatkan maklumat lanjut tentang Locky ransomware dan pencegahan ransomware, sila rujuk sumber berikut:
- Pencegahan dan Tindak Balas Perisian Ransom US-CERT
- Pusat Sumber Ransomware Kaspersky Lab
- Perihalan Perisian Ransomware Symantec Locky
Ingat, sentiasa bermaklumat dan melaksanakan langkah keselamatan siber yang teguh adalah penting untuk melindungi daripada ancaman yang berkembang seperti perisian tebusan Locky.