隨著勒索病毒產業的演變,專家們預測黑客將會繼續發現更多利用此技術來剝削企業和個人的方法。
勒索病毒目前已成為一個價值百億的產業,但這並非一開始的情況,起初其風險並不如今天般普遍。早在1980年代,勒索病毒便是黑客用來鎖住個人電腦文件,並要求支付贖金以解鎖的一種惡意軟件。
這項技術已經走過35個年頭,現在的罪犯能夠更迅速地開發勒索病毒並對多個目標展開攻擊。根據區塊鏈分析公司Chainalysis的數據,2023年,黑客從勒索病毒受害者那裡榨取了高達10億美元的加密貨幣贖金,創下歷史新高。
專家們預期,隨著當今的雲計算技術、人工智能和地緣政治形勢的改變,勒索病毒將持續演變。
最早的勒索病毒事件出現在1989年,一名黑客通過郵寄的方式將索取贖金的程序寄給受害者,並要求將現金支票寄往巴拿馬來獲取解鎖文件的許可。這一事件被譽為「AIDs Trojan」。
自此以來,勒索病毒的發展歷程發生了巨大變化。2004年,相關威脅行為者通過電子郵件向俄羅斯公民進行攻擊,這一手法後來被稱作「網絡釣魚」攻擊。附件中載有偽裝成求職申請的惡意軟件,一旦打開即自動感染受害者的電腦,並要求通過電匯支付贖金。
2010年代初,勒索病毒黑客開始使用加密貨幣作為支付方式。2013年,CryptoLocker勒索病毒出現,要求受害者支付比特幣或預付現金券,這是加密貨幣成為勒索病毒攻擊者的首選貨幣的早期例子。
隨著勒索病毒產業的進一步演變,專家們預測黑客將繼續發現更多方式來利用技術剝削商業和個人,預計到2031年,勒索病毒將使受害者每年損失高達2650億美元。
一些專家擔心,人工智能將使罪犯能夠更輕鬆地創建和使用勒索病毒。生成式人工智能工具如OpenAI的ChatGPT使普通網民能夠快速獲取系統化的回應,甚至有程式設計師開始用它來撰寫代碼。
然而,某些專家認為,人工智能造成的勒索風險不會如人們想象的那麼嚴重。據分析,現有的鬧事手法傾向於較簡單的方式,這些方式仍然非常有效。
展望未來,黑客可能會把目光放在雲系統上,這使企業能夠從遠程數據中心存儲數據和承載網站及應用程式。專家預測,未來的勒索病毒攻擊可能針對雲資產進行加密,或通過身份攻擊改變憑證以拒絕用戶訪問。
地緣政治也將在未來的勒索病毒演變中扮演關鍵角色,隨著犯罪勒索與國家攻擊之間的界限越來越模糊,勒索病毒將成為地緣政治工具,以擾亂被視為敵對的國家的組織。
此外,專家還提到自動分發勒索病毒的風險正在上升,未來或許會出現限制於特定範圍或組織的攻擊形式。隨著勒索服務業務的快速擴展,整個生態系統將越發專業化。即使黑客的使用方式不斷演化,但技術的實際構成仍不會在短期內發生重大變化。