De hecho, el reciente virus wncry no es la primera vez que el ransomware pasa a primer plano. No hace mucho, el ransomware también apareció en los sistemas Android, cifrando teléfonos móviles y exigiendo un rescate. Después de que se eliminó el software, rápidamente apareció una versión mejorada: esta nueva versión del ransomware infectó archivos con una clave aleatoria que ni siquiera el atacante sabía cómo desbloquear. Incluso si el usuario paga el rescate, es en vano.
Vemos que con el desarrollo continuo de la tecnología de TI, aunque hay muchos profesionales de TI, los principales profesionales se concentran básicamente en plataformas móviles, computación en la nube, inteligencia artificial y otros campos, y los lenguajes de programación más populares. También han evolucionado desde C y C++ para las operaciones subyacentes, han evolucionado gradualmente hacia JAVA administrado e incluso GO orientado al modelado. El campo de la seguridad de la información es una tecnología orientada directamente a la capa inferior. Cada vez hay menos personas involucradas en la programación de nivel inferior, lo que significa que la base de profesionales de la seguridad de la información es cada vez más pequeña. La consecuencia directa de este fenómeno es que la tecnología atrasada puede atacar la tecnología avanzada del mundo en línea, lo cual es muy similar a la invasión de la civilización avanzada por parte de bárbaros atrasados en la sociedad humana. Es probable que el reciente brote del virus wncry se origine en Corea del Norte, lo que también confirma esta tendencia desde el exterior. Algunas organizaciones e incluso países no tienen las condiciones para utilizar tecnología de punta, pero los virus que escriben pueden propagarse por todo el mundo. Las manos negras de los virus ransomware han ampliado aún más el alcance de los ataques para incluir juegos en línea, automóviles inteligentes, dispositivos portátiles, etc. Si analizamos la historia de este tipo de software, podemos dividirla a grandes rasgos en las siguientes etapas.
1. Etapa original:
El primer ransomware apareció en 1989 y se llamó "troyano SIDA". Al reemplazar los archivos del sistema, el troyano entra en vigor cuando se inicia el sistema. Una vez que el sistema se inicia 90 veces, Trojan ocultará varios directorios en el disco y todos los nombres de archivos en la unidad c se cifrarán, lo que provocará que el sistema no pueda iniciarse. En este momento, aparece un mensaje en la pantalla que afirma que la licencia de software del usuario ha caducado y que es necesario enviar $189 por correo para desbloquear el sistema.
El troyano ransomware Redplus que apareció en 2006 fue el primer ransomware de China. El troyano oculta los archivos del usuario y luego abre una ventana exigiendo un rescate, que oscila entre 70 y 200 yuanes. Según las estadísticas del Centro de Respuesta a Emergencias contra Virus Informáticos de China, hay más de 580 casos de infección por este virus y sus variantes en todo el país. De hecho, los archivos del usuario no se perdieron, sino que simplemente se movieron a una carpeta con atributos ocultos.
2. Nueva extensión de cabello, etapa de rescate de Bitcoin:
Desde CryptoLocker en 2013, el ransomware ha entrado en un nuevo período de desarrollo y Bitcoin ha entrado en la visión de los piratas informáticos. CryptoLocker puede infectar la mayoría de los sistemas operativos Windows y normalmente se propaga a través de archivos adjuntos de correo electrónico. Una vez ejecutado el archivo adjunto, ciertos tipos de archivos se cifran y aparece una ventana de pago. Fue a partir de este software que los piratas informáticos comenzaron a exigir pagos de rescate a las organizaciones que utilizan Bitcoin. Fue este software el que le dio al grupo de hackers casi 41.000 Bitcoins. Según el último precio de mercado de Bitcoin, el valor de estos Bitcoins es de casi 654,38 mil millones de dólares estadounidenses.
3. Tendencias en plataformas de ransomware y código abierto:
A mediados de 2015 se lanzó un kit de desarrollo de ransomware llamado Tox. Al registrarse en el servicio, cualquiera puede crear ransomware y el panel de administración muestra la cantidad de infecciones, los pagos de rescate y los ingresos generales. Los fundadores de Tox cobran el 20% del rescate.
En la segunda mitad de 2015, los expertos en seguridad turcos lanzaron un ransomware de código abierto llamado Hidden Tear. Sólo 12 KB. Aunque es pequeño, el gorrión tiene todos los órganos internos. El software es excelente en el diseño de módulos de propagación y destrucción. Aunque los piratas informáticos de Turquía han enfatizado repetidamente que este software sirve para que las personas comprendan mejor cómo funciona el ransomware, como ransomware de código abierto, todavía ha causado mucha controversia. Después de leer el código fuente de este ransomware, el autor de repente se dio cuenta de que las ideas y métodos de programación son realmente únicos y que el pensamiento destructivo y el pensamiento constructivo son estilos completamente diferentes.
4. La tendencia de combinarse con el robo de información pública privada
En los últimos años, algunos sistemas de alojamiento de hoteles y sistemas HIS de hospitales privados han sido invadidos y desconectados con frecuencia (desconexión se refiere a piratas informáticos). intrusión en el sistema) robo de información). Antes de los 16, los piratas informáticos generalmente solo robaban información y la vendían en el mercado negro, pero ahora los piratas informáticos tienen que chantajear a hospitales y hoteles antes de vender información privada.
A finales del año pasado, un centro médico en Hollywood, EE.UU., fue atacado por piratas informáticos y exigió un rescate de 3,4 millones de dólares. Aunque después de algunos regateos, el hospital finalmente pagó 65.438 dólares + 7.000 dólares, sus registros médicos pronto aparecieron en el mercado negro de datos.
Además, el reciente ransomware obviamente ha fortalecido la construcción de la "experiencia del usuario" y tendrá fuertes implicaciones psicológicas para los usuarios. Por ejemplo, algunos de los últimos ransomware diseñan la interfaz de usuario en una interfaz de la que no se puede salir. El rescate aumenta con el tiempo y la sensación de urgencia aumenta con la cuenta regresiva.
¿Por qué Bitcoin?
He visto muchos artículos en Internet que dicen que los piratas informáticos que crearon el virus wncry eligieron Bitcoin porque no se pueden rastrear las transacciones de Bitcoin. De hecho, esta afirmación no es rigurosa. Bitcoin es esencialmente un libro de contabilidad distribuido y cada transacción debe transmitirse a toda la red blockchain; de lo contrario, no es una transacción legal. En resumen, sus características de circulación son la apertura de cuentas anónimas y transacciones transparentes. Por otro lado, las transacciones en efectivo son cuentas con nombre real, pero el uso del efectivo después de que el cliente lo retira ya no es transparente.
La aparición de Bitcoin también ha planteado nuevos problemas para la supervisión. Los métodos de supervisión de las monedas existentes definitivamente no son aplicables a Bitcoin. La falta de medios regulatorios es también una de las principales razones por las que los piratas informáticos prefieren actualmente utilizar Bitcoin como rescate.
Aquí, una vez más repasamos brevemente el debate sobre la bifurcación de Bitcoin. Sabemos que todas las transacciones en Bitcoin deben transmitirse a toda la red blockchain. Es concebible que si todos gritan fuerte con un altavoz, el sistema definitivamente colapsará. Cuando se estableció Bitcoin por primera vez, Satoshi Nakamoto, el fundador de Bitcoin, limitó la red Bitcoin a procesar 7 transacciones por segundo. Si el volumen de transacciones del Double 11 de Alipay del año pasado (alrededor de 10) se procesa a esta velocidad de transacción.
Actualmente, los jugadores de Bitcoin se dividen aproximadamente en dos grupos. Un grupo cree que la velocidad de transacción de Bitcoin es de 7 transacciones por persona. El segundo grupo se ha convertido en una de las características principales de Bitcoin que no debe actualizarse. El otro grupo cree que la lenta velocidad de procesamiento de la red Bitcoin ha afectado seriamente la promoción de Bitcoin y debería actualizarse, si un grupo fuerza una actualización y el otro. Si el grupo no hace un seguimiento, es probable que Bitcoin se divida en dos facciones, lo que también es la razón más importante de la fuerte corrección de los precios de Bitcoin a principios de año.
A juzgar por la situación actual. , la disputa de la bifurcación de Bitcoin no muestra signos de alivio, pero la aparición del virus ETF de Bitcoin y wncry rápidamente llevó el precio de Bitcoin a un nuevo máximo. Sin embargo, lo más probable es que Bitcoin supere los 20.000 yuanes. , considerando que actualmente no existe una disputa de bifurcación entre Litecoin y otras variedades, desde una perspectiva de inversión, si Bitcoin ha vuelto a caer debido a la disputa de bifurcación, lo que en realidad es bueno para Litecoin, por lo tanto, si los lectores tienen una gran cantidad de Bitcoin y lo hacen. no quieren vender, pueden considerar comprar Litecoin como cobertura.
Según la información, desde una perspectiva de seguridad, es probable que el problema de la bifurcación afecte el estado de Bitcoin como ransomware. Litecoin y Ethereum como rescate están a punto de nacer.
Sin embargo, las monedas blockchain están a punto de surgir, a la larga estarán más o menos preocupadas por la velocidad de procesamiento y la dificultad de actualizar el algoritmo de cifrado. A largo plazo, los riesgos son relativamente altos y los signos de manipulación de precios a corto plazo también son evidentes. Si la resistencia psicológica no es fuerte, depende de su trayectoria.