事實上,勒索軟件的歷史由來已久,真正使GandCrab成為危害巨大且仍在繼續(xù)肆虐 的原因則在于其始作俑者“推陳出新“的傳播方式以及改軟件不斷迭代挑戰(zhàn)傳統(tǒng)殺毒模式的 速率與效果。GandCrab采用了時下流行的勒索軟件即服務(wù)(Ransomware-as-aservice,RaaS)方式在暗網(wǎng)平臺上進行出售。不同于一般不法分子的低調(diào),其創(chuàng)始者甚 至于今年二月在暗網(wǎng)論壇上放出自己的“收入”詳情以吸引更多關(guān)注與購買。
這種“代理”模式帶來的關(guān)注與“受益”,它的“幕后黑手”也就更有動力對其進行更新迭 代。截止2019年3月,這款軟件已經(jīng)來到了最新的5.2版本。在歷次迭代中,創(chuàng)作者都緊跟 技術(shù)發(fā)展,不停更新可以利用的漏洞。在19年的主要更新中,GandCrab不僅增加了主頁 掛馬的傳播方式,其漏洞工具包Fallout Exploit Kit近期也進行了更新,添加了對CVE2018-4878(Adobe Flash Player漏洞)、以及CVE-2018-8174(Windows VBScript引擎 遠程代碼執(zhí)行漏洞)的漏洞利用。源于這樣快速、激進的迭代,傳統(tǒng)被動的靜態(tài)查殺方式 無法有效應(yīng)對GandCrab的威脅,因此它成為了近兩年危害排名極高的勒索軟件之一。
GandCrab是否是無解的?答案其實是否定的,在Check Point安全專家眼中,通過軟 件行為分析,配合人工智能的病毒庫梳理,可以使該類勒索軟件無處遁形。Check Point 安全專家指出,包括GandCrab在內(nèi)的勒索病毒,其運作方式往往來自與利用Windows默 認工具(如PowerShell,Windows Management Instrumentation)的漏洞。因此,其運 作方式在傳統(tǒng)靜態(tài)查殺環(huán)境中,經(jīng)常會被視為合法,這也正是此類勒索軟件能夠順利侵入 用戶系統(tǒng)的主因之一。然而,通過Check Point Behavioral Guard (行為分析) 與SandBlast Forensics,用戶或安全管理人員可以在惡意軟件運行前就得到威脅分析報 告,從而獲知其潛在影響。同時,通過Check Point業(yè)界領(lǐng)先的行為分析引擎,非法使用 默認工具的編碼會在第一時間被識別并加以阻斷,從而使其不對正常運行產(chǎn)生危害。此 外,Check Point安全解決方案在甄別惡意軟件前,將對重要數(shù)據(jù)及文件進行快照,這意 味著用戶受到零日安全威脅時,其核心業(yè)務(wù)仍可不被中斷。
在當下,數(shù)字資產(chǎn)已經(jīng)被視為企業(yè)與個人的核心資產(chǎn),這也是不法分子謀取利益的主 要源動力。依托大數(shù)據(jù)與AI,為用戶交付更加靈捷、智能的安全解決方案;通過主動預(yù)防 的方式幫助用戶料敵機先、規(guī)避風(fēng)險,是Check Point為全球眾多用戶帶來的最大價值之 一。