Sophos最新有关Matrix勒索软体家族的报告指出,Sophos自该恶意软体於2016年开始出现以来,在坊间已发现了96个样本。跟之前的BitPaymer、Dharma及SamSam等针对性勒索软体一样,以Matrix来感染电脑的攻击者一直利用Windows电脑内建的远端存取工具「远端桌面通讯协定」 (Remote Desktop Protocol,简称RDP) 入侵企业网路及电脑;唯独Matrix只会针对网路上的单一装置,不会广泛散播至整间企业。
SophosLabs的最新报告对攻击者不断演变的编码和手法,以及他们向受害者索取金钱的手法和勒索留言进行了逆向工程分析。结果发现,利用Matrix的网路罪犯会随时间改变攻击叁数,用新档案与指令码来在网路上进行不同的任务及攻击。
Matrix的勒索讯息早已内嵌在攻击程式码中,但受害者必须先联络攻击者方可得知赎金金额。在以往大部分Matrix案例中,骇客都使用受加密保护的匿名即时讯息服务bitmsg.me,但由於该服务现已终止,骇客改回使用日常电子邮件帐户。奇怪的是,Matrix 的幕後黑手要求受害者支付与指定美元金额同值的加密货币,而不是直接要求支付某加密货币金额。
研究团队尚未了解这种收取赎金的方式是想刻意误导,或是纯粹想避免受加密货币兑换率的极大波动所影响。根据SophosLabs 和这些罪犯的对话,勒索赎金原本为 2,500 美元,但攻击者後来因研究人员停止回应而主动降价。
Matrix灵活多变,尤如勒索软体世界的瑞士军刀。每当新的变种被植入网路,便即扫描并物色下一位受害者。尽管其样本数目不多,但危险性依然不减。攻击者更会按每次攻击後所得的经验来改良,让 Matrix 一直演进成新版本。
Sophos《2019年网路威胁报告》强调目标型勒索软体将会主导骇客行为,而企业应时刻保持警惕,尽力确保自身不会成为容易入手的目标。
Sophos建议企业尽快实行以下四项防护措施:
1. 限制使用如RDP及VNC(Virtual Network Computing)等远端操控应用程式。
2. 定期进行整个网路的全面漏洞扫描及渗透测试。管理阶层应认真阅读最近的渗透测试报告。若管理阶层不听从渗透测试人员的建议,只会让网路罪犯得利。
3. 为敏感的内部系统架设多重因素认证,即使是透过 LAN 或 VPN 连线的员工亦然。
4. 马上建立离线并异地的备份,并制定能修复整间公司的资料及系统的灾难复原计画。