可能在很多用戶看來,勒索病毒的危害僅限於加密文件與破壞系統。但實際上,勒索病毒由於攻擊形式不受限、輻射範圍廣、影響領域深,使全球成千上萬的伺服器、資料庫都可能淪為攻擊目標,所以其所造成的破壞效果往往是難以預估的。
360安全大腦發布的《2020年9月勒索病毒疫情分析》顯示,就在剛剛過去的九月中,不僅phobos、Crysis、GlobeImposter等傳統勒索病毒家族肆虐網絡,合力創下57.49%的感染量佔比;同時,自今年開始以來,越來越多的勒索病毒攻擊會伴隨著數據洩露風險,為網絡安全領域帶來了更為嚴峻的挑戰。
Ech0raix勒索病毒躋身榜單前十
Crysis勒索病毒家族再填「新丁」
在9月勒索病毒家族佔比方面,phobos家族繼續「惡意」強勁,以23.89%的感染量佔比領跑榜單。而佔比17.00%的Crysis家族與佔比16.60%的GlobeImposter家族則緊隨其後,分居榜單二、三位置。同時,針對NAS(網絡附屬存儲)設備進行攻擊的Ech0raix勒索病毒在本月再度活躍,一舉躋身榜單前十。
作為一款比較特殊的針對NAS (網絡附屬存儲)設備進行攻擊的勒索病毒,Ech0Raix勒索病毒在國內最早出現於2019年6月,通過nDay漏洞和暴力破解手段進行傳播。而在9月中,由於大部分用戶的登錄口令太弱,致使該病毒在國內出現了第二次的規模性攻擊。一旦用戶不幸中招,該病毒將在加密文件後會將文件後綴修改為encrypt,並向受害者索要0.005~0.06個比特幣。
因此,從當月被感染設備數據來看,NAS類設備再次受到了黑客的「特殊照顧」。
此外,常年穩居感染量佔比榜單前三的Crysis勒索病毒家族,在本月也出現新變種。作為持續活躍時間最長的勒索病毒之一,該勒索病毒的變種已累計高達數百種,這和其原始碼在被暗網被公開售賣有很大關係。該家族大部分均要求受害者通過郵件與黑客進行聯繫,但在本月發現一個變種是通過暗網地址以及telegram進行聯繫的。在通過暗網地址進行聯繫時,如果中招用戶回復響應不及時,且沒有保存之前對話記錄,每次打開都將是一個全新的對話。
而在中招用戶通過telegram聯繫黑客時,不僅存在大量帳戶名類似的高仿帳戶,偽裝成該勒索病毒傳播者騙取贖金。
還有部分騙子,在中招用戶提出需要測試解密文件時,會向用戶索要150美元的保證金。但事實上,真的黑客為了賺取後續大筆的贖金,大多是會免費提供解密測試機會以展示解密能力的。
勒索病毒攻擊伴隨數據洩露已成趨勢
20餘個流行勒索團夥組團出道
區別於大多用戶對于勒索病毒危害的固有認知,自今年開始以來,除了加密文件和破壞系統,越來越多的勒索病毒攻擊會造成數據洩露的致命威脅。據不完全統計,自2019年11月首次公開報導出現勒索病毒竊取數據並洩露的事件以來,不到一年時間裡,參與數據竊取的流行勒索病毒家族團夥已超過20個,其中具有代表性的家族有:Maze、Sodinokibi、Clop、Conti、NetWalker和SunCrypt等。
最先開始系統性的竊取數據,並以洩露為威脅勒索贖金的勒索病毒家族Maze,已在其網站公布184家受害者數據,其中139家數據被完全公布,45家的數據正在公布中。
由此可見,勒索病毒的危害影響再度進一步加強,未來很可能將出現更多該類攻擊案例。因此,政企用戶更應該加強安全防護,避免成為下一個不幸受害者。
MSSQL弱口令攻擊出現漲勢
360安全大腦多維抵禦勒索浪潮
在弱口令攻擊態勢方面,9月各個被弱口令攻擊的系統佔比與8月相比,變化均不大,位居前三的系統仍是Windows 7、Windows 10和Windows 8。
而在9月出現的弱口令攻擊中,RDP和MySQL弱口令攻擊的攻擊態勢整體無較大波動,但MSSQL弱口令攻擊的攻擊態勢卻出現一次上漲。
MSSQL投毒攔截態勢和以往幾個月一樣,呈現出一定波動,但並無較大幅度的上漲或者下跌。
縱觀360安全大腦發布的《2020年9月勒索病毒疫情分析》報告,伴隨越來越多的勒索病毒攻擊所造成數據洩露威脅的出現,網絡安全建設迎來更為嚴峻的挑戰。因此,針對勒索病毒的有效治理將成為影響各界發展的重要課題。
為多維抵禦各類勒索病毒攻擊,360安全大腦已採取了多項防治措施。截止2019年11月,在360安全大腦強勢賦能下,360解密大師作為全球規模最大、最有效的勒索病毒解密工具,累計支持解密勒索病毒超過320種,服務用戶機器超26000臺,解密文件近8500萬次,挽回損失超5.47億元。
作為新時代的網絡安全運營商,專門針對廣大黨政軍企所面臨的勒索病毒威脅,360藉助360安全大腦全力賦能,還隆重發布了面向政企用戶的360終端安全產品體系,這套新體系包括360終端安全管理系統、360安全衛士團隊版等產品家族。而這套終端安全產品體系正是基於360過去十餘年的網絡攻防對抗實踐積累,可通過360安全大腦結合全網安全大數據、世界頂級攻防實戰安全專家、長期積累的安全知識庫,並基於五大人工智慧的分析引擎,持續對全網威脅進行分析和研判,有效全面抵禦此類漏洞攻擊,保護數據及財產安全。
隨著數位化轉型技術的全速推進,各種新型數位技術相繼湧現,這也讓網絡安全風險遍布在所有場景之中。政府、企業等機構首當其衝,淪為主要攻擊目標,自然也是勒索病毒攻擊的不二首選。因此,政府、企業等機構的自身信息安全管理能力——尤其是弱口令、漏洞、文件共享和遠程桌面的管理,亟待加強。為有效做好勒索疫情防控,360安全大腦特別提醒各位用戶需注意以下幾點:
1. 對於個人用戶,可及時前往weishi.360.cn下載安裝360安全衛士,全面攔截各類勒索病毒攻擊;
2. 對於廣大政企用戶,可通過安裝360終端安全管理系統,有效攔截勒索病毒威脅,保護文件及數據安全。您可通過400-6693-600諮詢了解;而對於小微企業,則可直接前往safe.online.360.cn,免費體驗360安全衛士團隊版,抵禦勒索病毒攻擊;
3. 至於未做好防護措施不慎中毒用戶,應立即前往lesuobingdu.360.cn確認所中勒索病毒類型,並通過360安全衛士「功能大全」窗口,搜索安裝「360解密大師」後,點擊「立即掃描」進行解密,恢復被加密文件。
免責聲明:市場有風險,選擇需謹慎!此文僅供參考,不作買賣依據。
責任編輯:kj005
文章投訴熱線:156 0057 2229 投訴郵箱:29132 36@qq.com