NeZha Ransomware
勒索軟體仍然是個人和組織面臨的最具破壞性的威脅之一。一次成功的入侵就可能中斷營運、損壞或洩漏敏感數據,並引發昂貴的復原工作。在事件發生前建構強大的分層防禦系統,是最大程度地減少攻擊者(而非萬一)造成影響的唯一可靠方法。
目錄
威脅概述
研究人員發現了一種名為「哪吒」(NeZha)的複雜勒索軟體。就像同類勒索軟體家族一樣,哪吒的核心目標很簡單:加密盡可能多的文件,然後強迫受害者支付解密金鑰。其業者將自己定位為恢復文件的唯一途徑,並透過時間限制和資料外洩威脅來加大壓力。
系統行為和檔案更改
一旦 NeZha 站穩腳跟,它就會開始加密常見位置的用戶和業務資料。在加密過程中,它還會透過附加特定於受害者的識別碼和「.NeZha」副檔名來重新命名項目。在觀察到的案例中,檔案名稱會獲得類似 GUID 的 ID;例如,像「1.png」這樣的良性檔案會被轉換為類似於「1.png.{A15EF2AD-5BC3-D5DC-D6C1-539CA114597E}.NeZha」的名稱。完成加密後,NeZha 會在受感染的目錄中放置一封名為「README.TXT」的勒索信。
贖金紙條和施壓策略
該通知聲稱資料庫、文件、照片和其他文件均已加密,唯一的解決方案是從攻擊者那裡購買解密金鑰。為了建立信譽,犯罪者通常會免費提供一份非關鍵文件的解密服務。他們警告不要修改鎖定的文件、使用第三方解密器或尋求外部協助,聲稱這會增加損失。初次聯繫的截止日期為24小時;如果錯過,攻擊者會威脅洩露或出售他們聲稱竊取的敏感公司數據,這是一種「雙重勒索」行為。
復甦現實與支付困境
從技術上講,大多數現代勒索軟體如果沒有攻擊者的私鑰就無法解密,除非惡意軟體有嚴重缺陷(這種情況並不常見)。然而,付款有風險,不建議這麼做:許多受害者即使轉帳後也收不到可用的解密器,而且付款還會助長犯罪活動。更安全的方法是依靠乾淨的離線備份和正式的事件回應。
遏制和清除
刪除 NeZha 可以停止進一步加密,但不會解鎖已受影響的檔案。當務之急應該是將受感染的系統與網路隔離,保存取證證據,使用信譽良好的工具或全新重建來清除惡意軟體,然後從已知良好的備份中恢復。如果您懷疑資料洩露,請啟動您的違規回應計劃,並考慮法律、法規和客戶通知義務。
哪吒的傳播方式
NeZha 沿用了許多勒索軟體活動的套路,同時搭載用戶驅動和攻擊者驅動的傳播方式。攻擊者可能會將有效載荷偽裝成合法內容,或將其偷偷放入軟體包中,然後在檔案開啟或腳本運行後觸發執行。某些變種還可以在本地網路中橫向傳播,或將自身複製到可移動介質上。
常見的傳播媒介
- 網路釣魚和社會工程導致開啟帶有陷阱的附件(Office/OneNote/PDF)、腳本(JavaScript)、檔案(ZIP/RAR)或執行檔(.exe/.run)。
- 帶有木馬的安裝程式、載入器和後門,在第二階段引入勒索軟體。
- 從受感染或惡意網站進行驅動和欺騙性下載。
- 不受信任的下載來源(免費軟體入口網站、第三方鏡像、P2P 網路)。
- 垃圾郵件活動、線上詐騙和重新導向到有效載荷的惡意廣告。
- 非法啟動工具(「破解」)、盜版軟體/媒體和虛假更新提示。
- 透過本機網路和可移動儲存(USB 磁碟機、外接硬碟)進行自我傳播。
總結
NeZha 符合現代勒索軟體的典型特徵:快速加密、強力脅迫以及可信賴的資料外洩威脅。在事件發生前,透過嚴格的安全防護、分層管控、經過測試的備份以及經驗豐富的回應,您可以獲得最佳優勢。將技術防護措施與使用者教育和規範的操作相結合,可以降低 NeZha 攻擊的可能性和影響範圍。