Sophos最新有關Matrix勒索軟體家族的報告指出,Sophos自該惡意軟體於2016年開始出現以來,在坊間已發現了96個樣本。跟之前的BitPaymer、Dharma及SamSam等針對性勒索軟體一樣,以Matrix來感染電腦的攻擊者一直利用Windows電腦內建的遠端存取工具「遠端桌面通訊協定」 (Remote Desktop Protocol,簡稱RDP) 入侵企業網路及電腦;唯獨Matrix只會針對網路上的單一裝置,不會廣泛散播至整間企業。
SophosLabs的最新報告對攻擊者不斷演變的編碼和手法,以及他們向受害者索取金錢的手法和勒索留言進行了逆向工程分析。結果發現,利用Matrix的網路罪犯會隨時間改變攻擊參數,用新檔案與指令碼來在網路上進行不同的任務及攻擊。
Matrix的勒索訊息早已內嵌在攻擊程式碼中,但受害者必須先聯絡攻擊者方可得知贖金金額。在以往大部分Matrix案例中,駭客都使用受加密保護的匿名即時訊息服務bitmsg.me,但由於該服務現已終止,駭客改回使用日常電子郵件帳戶。奇怪的是,Matrix 的幕後黑手要求受害者支付與指定美元金額同值的加密貨幣,而不是直接要求支付某加密貨幣金額。
研究團隊尚未了解這種收取贖金的方式是想刻意誤導,或是純粹想避免受加密貨幣兌換率的極大波動所影響。根據SophosLabs 和這些罪犯的對話,勒索贖金原本為 2,500 美元,但攻擊者後來因研究人員停止回應而主動降價。
Matrix靈活多變,尤如勒索軟體世界的瑞士軍刀。每當新的變種被植入網路,便即掃描並物色下一位受害者。儘管其樣本數目不多,但危險性依然不減。攻擊者更會按每次攻擊後所得的經驗來改良,讓 Matrix 一直演進成新版本。
Sophos《2019年網路威脅報告》強調目標型勒索軟體將會主導駭客行為,而企業應時刻保持警惕,盡力確保自身不會成為容易入手的目標。
Sophos建議企業盡快實行以下四項防護措施:
1. 限制使用如RDP及VNC(Virtual Network Computing)等遠端操控應用程式。
2. 定期進行整個網路的全面漏洞掃描及滲透測試。管理階層應認真閱讀最近的滲透測試報告。若管理階層不聽從滲透測試人員的建議,只會讓網路罪犯得利。
3. 為敏感的內部系統架設多重因素認證,即使是透過 LAN 或 VPN 連線的員工亦然。
4. 馬上建立離線並異地的備份,並制定能修復整間公司的資料及系統的災難復原計畫。