來源標題:勒索風雲8月頻現,360安全大腦再增新型勒索病毒解密支持
在剛剛過去的八月中,多省市中小學、高校陸續宣布了開學時間,在全國掀起了一波開學熱潮。與此同時,習慣趁亂起勢的勒索病毒自然不會錯過這一作惡契機,搶先在開學季中提交了一份「辣眼」成績單。
360安全大腦監測顯示,常年霸榜的phobos、Crysis、GlobeImposter三大勒索病毒家族,勢頭依舊強勁。而當月出現的新型勒索病毒家族似乎尚未發力,均沒有出現大規模傳播態勢,但如若在後期火力全開,或將全面展現不俗破壞力,安全威脅依舊不容小覷。
聊天機器人暗藏勒索危機
常年霸榜家族再出大動作
在360安全大腦發布的《2020年8月勒索病毒疫情分析》中,除了phobos、Crysis、GlobeImposter三大勒索病毒家族合力砍下47.60%的總佔比,依次分居榜單前三外,本月新出現的勒索病毒家族,均未存在大規模傳播態勢。即便上個月新出現的BeijingCrypt勒索病毒在本月佔比依舊位居第六,但在本月的傳播也呈現疲態。
此外,一款名為Pojie的勒索病毒在當月借勢酷Q機器人停止支持事件,開始在網絡間「嶄露頭角」。該勒索病毒最早曾在2020年7月份利用「協助脫殼」、「有償修改代碼」等套路,誘騙用戶下載並植入勒索病毒進行傳播;繼而在8月,該勒索病毒實現套路升級,偽裝成本地版酷Q機器人繼續蔓延。用戶一旦運行,文件將被加密,同時後綴將會被修改為itunes。
360解密大師在捕獲到該勒索病毒後的第一時間便成功破解,並全面實現解密支持。中招用戶可儘快使用360解密大師,對加密文件進行解密。
無獨有偶,同樣在7月由於成功「攻陷」Garmin公司,導致該公司關閉兩天生產線而引起廣泛關注的WastedLocker勒索病毒,在本月依舊繼續蔓延。
據悉,該勒索病毒背後是由俄羅斯的EvilCorp網絡犯罪組織製作並傳播,自2020年4月份最早出現,便將具有高價值的企業作為主要攻擊目標。相比於眾多針對企業的勒索病毒,WastedLocker似乎是少有的不利用公布受害者數據進行二次威脅的勒索病毒。該勒索病毒運行後,會修改文件後綴為garminwasted,並為每個文件生成一個勒索提示信息,勒索贖金一般在50萬美元到數千萬美元之間。
同時,長期穩居每月勒索病毒佔比榜單前列的Stop勒索病毒家族,在當月也做出「大動作」。「歪果仁研究協會」由於該勒索病毒影響而導致將近8個月的視頻素材全部被加密。該勒索病毒傳播至今,主要傳播渠道一直是通過偽裝成激活工具或者破解軟體,誘導用戶下載,其中由於運行「Windows激活工具」而中招的最多。
360安全大腦在對該事件的跟蹤中,發現「歪果仁研究協會」在後續的處理過程中,由於處理不當,導致其文件不僅被Stop勒索病毒加密,還被Crysis、Lockbit以及BigLock勒索病毒加密,從收到的被加密文件看,其文件被加密次數從8次到12次不等,甚至更多。
MSSQL弱口令攻擊當月見漲
360安全大腦再增解密支持
在弱口令攻擊態勢方面,通過將2020年8月與7月的數據進行對比發現,本月各個被弱口令攻擊的系統佔比變化均不大,位居前三的系統仍是Windows 7、Windows 10和Windows 8。
在地域分布方面,通過對2020年8月被攻擊系統所屬IP採樣製作的地域分布圖,與之前幾個月採集到的數據進行對比發現,數字經濟發達地區仍是被攻擊的主要對象。
另外,在8月出現的弱口令攻擊中,RDP和MySQL弱口令攻擊的整體態勢無較大波動,但MSSQL弱口令攻擊卻出現一次上漲趨勢。
相比以往幾個月,MSSQL投毒攔截態勢呈現一定波動,但並無較大幅度的上漲或者下跌。
通過360安全大腦發布的《2020年8月勒索病毒疫情分析》報告不難看出,雖然當月出現的新型勒索病毒傳播態勢較為平緩,但依舊為企業及個人用戶帶來了不同程度的安全威脅。
為多維抵禦各類勒索病毒攻擊,360安全大腦已採取了多項防治措施。截止2019年11月,在360安全大腦強勢賦能下,360解密大師作為全球規模最大、最有效的勒索病毒解密工具,累計支持解密勒索病毒超過320種,服務用戶機器超26000臺,解密文件近8500萬次,挽回損失超5.47億元。
在2020年6月中,360解密大師再度新增了對Pojie(修改後綴為52pojie、itunes)勒索病毒的解密支持。從其整體解密統計數據看,當月解密量最大的是GandCrab,而使用解密大師解密文件的用戶數量最高的,則仍是Stop家族的中招設備。
值得一提的是,針對政府、企業等機構進行攻擊,已經成為當下勒索病毒的主要發展方向。因此,政府、企業等機構的自身信息安全管理能力——尤其是弱口令、漏洞、文件共享和遠程桌面的管理,亟待加強。為有效做好勒索疫情防控,360安全大腦特別提醒各位用戶需注意以下幾點:
1. 及時前往weishi.360.cn下載安裝360安全衛士,全面攔截各類勒索病毒攻擊;
2. 中招用戶應立即前往lesuobingdu.360.cn確認所中勒索病毒類型,並通過360安全衛士 「功能大全」窗口,搜索安裝「360解密大師」後,點擊「立即掃描」恢復被加密文件。
在剛剛過去的八月中,多省市中小學、高校陸續宣布了開學時間,在全國掀起了一波開學熱潮。與此同時,習慣趁亂起勢的勒索病毒自然不會錯過這一作惡契機,搶先在開學季中提交了一份「辣眼」成績單。
360安全大腦監測顯示,常年霸榜的phobos、Crysis、GlobeImposter三大勒索病毒家族,勢頭依舊強勁。而當月出現的新型勒索病毒家族似乎尚未發力,均沒有出現大規模傳播態勢,但如若在後期火力全開,或將全面展現不俗破壞力,安全威脅依舊不容小覷。
聊天機器人暗藏勒索危機
常年霸榜家族再出大動作
在360安全大腦發布的《2020年8月勒索病毒疫情分析》中,除了phobos、Crysis、GlobeImposter三大勒索病毒家族合力砍下47.60%的總佔比,依次分居榜單前三外,本月新出現的勒索病毒家族,均未存在大規模傳播態勢。即便上個月新出現的BeijingCrypt勒索病毒在本月佔比依舊位居第六,但在本月的傳播也呈現疲態。
此外,一款名為Pojie的勒索病毒在當月借勢酷Q機器人停止支持事件,開始在網絡間「嶄露頭角」。該勒索病毒最早曾在2020年7月份利用「協助脫殼」、「有償修改代碼」等套路,誘騙用戶下載並植入勒索病毒進行傳播;繼而在8月,該勒索病毒實現套路升級,偽裝成本地版酷Q機器人繼續蔓延。用戶一旦運行,文件將被加密,同時後綴將會被修改為itunes。
360解密大師在捕獲到該勒索病毒後的第一時間便成功破解,並全面實現解密支持。中招用戶可儘快使用360解密大師,對加密文件進行解密。
無獨有偶,同樣在7月由於成功「攻陷」Garmin公司,導致該公司關閉兩天生產線而引起廣泛關注的WastedLocker勒索病毒,在本月依舊繼續蔓延。
據悉,該勒索病毒背後是由俄羅斯的EvilCorp網絡犯罪組織製作並傳播,自2020年4月份最早出現,便將具有高價值的企業作為主要攻擊目標。相比於眾多針對企業的勒索病毒,WastedLocker似乎是少有的不利用公布受害者數據進行二次威脅的勒索病毒。該勒索病毒運行後,會修改文件後綴為garminwasted,並為每個文件生成一個勒索提示信息,勒索贖金一般在50萬美元到數千萬美元之間。
同時,長期穩居每月勒索病毒佔比榜單前列的Stop勒索病毒家族,在當月也做出「大動作」。「歪果仁研究協會」由於該勒索病毒影響而導致將近8個月的視頻素材全部被加密。該勒索病毒傳播至今,主要傳播渠道一直是通過偽裝成激活工具或者破解軟體,誘導用戶下載,其中由於運行「Windows激活工具」而中招的最多。
360安全大腦在對該事件的跟蹤中,發現「歪果仁研究協會」在後續的處理過程中,由於處理不當,導致其文件不僅被Stop勒索病毒加密,還被Crysis、Lockbit以及BigLock勒索病毒加密,從收到的被加密文件看,其文件被加密次數從8次到12次不等,甚至更多。
MSSQL弱口令攻擊當月見漲
360安全大腦再增解密支持
在弱口令攻擊態勢方面,通過將2020年8月與7月的數據進行對比發現,本月各個被弱口令攻擊的系統佔比變化均不大,位居前三的系統仍是Windows 7、Windows 10和Windows 8。
在地域分布方面,通過對2020年8月被攻擊系統所屬IP採樣製作的地域分布圖,與之前幾個月採集到的數據進行對比發現,數字經濟發達地區仍是被攻擊的主要對象。
另外,在8月出現的弱口令攻擊中,RDP和MySQL弱口令攻擊的整體態勢無較大波動,但MSSQL弱口令攻擊卻出現一次上漲趨勢。
相比以往幾個月,MSSQL投毒攔截態勢呈現一定波動,但並無較大幅度的上漲或者下跌。
通過360安全大腦發布的《2020年8月勒索病毒疫情分析》報告不難看出,雖然當月出現的新型勒索病毒傳播態勢較為平緩,但依舊為企業及個人用戶帶來了不同程度的安全威脅。
為多維抵禦各類勒索病毒攻擊,360安全大腦已採取了多項防治措施。截止2019年11月,在360安全大腦強勢賦能下,360解密大師作為全球規模最大、最有效的勒索病毒解密工具,累計支持解密勒索病毒超過320種,服務用戶機器超26000臺,解密文件近8500萬次,挽回損失超5.47億元。
在2020年6月中,360解密大師再度新增了對Pojie(修改後綴為52pojie、itunes)勒索病毒的解密支持。從其整體解密統計數據看,當月解密量最大的是GandCrab,而使用解密大師解密文件的用戶數量最高的,則仍是Stop家族的中招設備。
值得一提的是,針對政府、企業等機構進行攻擊,已經成為當下勒索病毒的主要發展方向。因此,政府、企業等機構的自身信息安全管理能力——尤其是弱口令、漏洞、文件共享和遠程桌面的管理,亟待加強。為有效做好勒索疫情防控,360安全大腦特別提醒各位用戶需注意以下幾點:
1. 及時前往weishi.360.cn下載安裝360安全衛士,全面攔截各類勒索病毒攻擊;
2. 中招用戶應立即前往lesuobingdu.360.cn確認所中勒索病毒類型,並通過360安全衛士 「功能大全」窗口,搜索安裝「360解密大師」後,點擊「立即掃描」恢復被加密文件。