騰訊安全《2017年勒索病毒盤點報告》 揭秘未來勒索病毒五大傳播趨勢

2020-12-27 donews

伴隨著全球首次勒索達世幣的病毒樣本出現,勒索病毒的攻擊特點正在不斷發生變異。近日,騰訊御見威脅情報中心感知發現一款新型勒索病毒「GrandCrab」,向受害者勒索高達1200美元達世幣贖金。除了勒索幣種不同,勒索病毒活動傳播方式也更為多樣,需提醒用戶提前做好防禦。日前,騰訊安全發布《2017年勒索病毒盤點報告》(以下簡稱報告),通過分析勒索病毒常見傳播方式和盤點2017年重大勒索病毒事件,對2018年勒索病毒傳播新趨勢做出預判,並針對普通用戶和企業用戶提供了有效的安全防範建議。

2017年勒索病毒大爆發 釣魚郵件是主要傳播渠道

2017年是勒索病毒大爆發的一年,《報告》數據顯示,騰訊電腦管家檢測2017全年總計已發現敲詐勒索病毒樣本數量高達660萬。勒索病毒通常通過文件加密或屏幕鎖定的方式,要求中招者支付一定數額的贖金,由於傳播範圍廣且無明顯地域限制,一旦爆發破壞力驚人。2017年5月全球爆發的「WannaCry」勒索病毒至今讓人印象深刻,在短短一個月的時間內就席捲全球150多個國家,造成損失高達80億美元。

《報告》指出,勒索病毒主要通過郵件附件、網站掛馬、伺服器入侵、利用系統漏洞、網絡共享文件、軟體供應鏈、文件感染等7種方式進行傳播。其中,釣魚郵件是傳播勒索病毒的主要途徑。

通常情況下,釣魚郵件會在附件中隱藏惡意代碼並偽裝成用戶常查看的文檔,如信用卡消費清單、產品訂單等,然後配合著有說服力的郵件正文發到目標用戶郵箱,誘使用戶點擊查看附件。一旦用戶打開後,惡意代碼便會開始執行,釋放出勒索病毒。不法黑客還將攜帶病毒的文件通過郵件批量發送給企業、高校、醫院機構等單位,造成公共設施癱瘓等嚴重後果,損失不可估量。

2018年勒索病毒五大傳播趨勢預測 漏洞利用或將「冒頭」

《報告》分析指出,2018年勒索病毒將呈現出「以漏洞利用為新的傳播方式」、「與安全軟體的對抗將持續升級」、「攻擊目標日益精準化」、「製作成本降低,蹭熱點特徵明顯」、「國產勒索病毒開始活躍」五大新趨勢。

值得關注的是,雖然2017年幾次大規模爆發的勒索病毒,主要是以釣魚郵件為傳播渠道,然而隨著網民安全意識的提高,釣魚郵件傳播成功率逐漸降低。與此同時,漏洞利用憑藉具備較強自傳播能力,能在短時間內大範圍傳播的特性備受不法黑客青睞,或將迅速「冒頭」。

實際上,隨著安全軟體對勒索病毒免疫能力的持續升級,勒索病毒也在不斷升級對抗方法,以提高感染成功率。從目標人群上看,勒索病毒傾向於攻擊上班人群和企業用戶,這類用戶往往會有更多的重要文檔文件,中招後會更加傾向於支付贖金。從傳播時段來看,勒索病毒似乎也學會了「蹭熱點」,常常會伴隨節日和社會熱點出現小高峰。

此外,隨著勒索病毒技術細節的公開,部分勒索軟體代碼被放在暗網上售賣,勒索病毒的製作成本出現持續降低趨勢。不法黑客甚至開始為國內用戶「量身打造」國產勒索病毒,具體表現為全中文的勒索提示界面,要求通過微信、支付寶來繳納贖金等。

騰訊電腦管家「文檔守護者2.0」 為用戶打造全面防禦體系

為對抗愛耍「花招」的勒索病毒,騰訊電腦管家推出「文檔守護者2.0」,並逐漸形成多維度的安全防禦體系,保護用戶的文檔不被加密勒索。基於管家的安全防禦體系,通過對系統引導、邊界防禦、本地防禦、執行保護、改防寫、備份等多個環節的保護構建完整的防禦方案,全面抵禦勒索病毒的侵害。除支持已知430多種勒索病毒的免疫之外,騰訊電腦管家還能提供對未知的勒索病毒的攔截和備份能力,進一步保證文檔安全。

  (騰訊電腦管家「文檔守護者2.0」防禦體系)

此前,騰訊安全曾在《2017年度網際網路安全報告》中指出,數字勒索仍將會是網絡犯罪主流手法,「GrandCrab」勒索病毒的爆發或許正驗證著這一預測。騰訊安全專家在此提醒廣大用戶,養成使用騰訊電腦管家等安全軟體的習慣,並保持實時將安全軟體更新到最新版本。打開騰訊電腦管家【工具箱】-【文檔】-【文檔守護者】,全面保護文檔安全,同時保持電腦管家運行狀態可實時攔截此類勒索病毒的攻擊。


相關焦點

  • 騰訊安全發布《2020上半年勒索病毒報告》 政企機構仍是勒索「頭號...
    騰訊安全發布《2020上半年勒索病毒報告》 政企機構仍是勒索「頭號目標」 近日,騰訊安全正式對外發布《 2020 上半年勒索病毒報告》(以下簡稱「報告」)。
  • 騰訊:247家全國三甲醫院檢出勒索病毒,廣東、湖北最多
    自2017年5月一種名為WannaCry的勒索病毒爆發以來,部分醫院成為主要攻擊對象之一。9月17日至21日,在2018年國家網絡安全宣傳周暨2018年網絡安全博覽會期間,騰訊智慧安全發布《醫療行業勒索病毒專題報告》(以下簡稱「報告」)。
  • 騰訊安全:勒索和挖礦雙開花!Satan勒索病毒變種來襲
    作為 2018年度最為活躍的勒索病毒之一,Satan(撒旦)進入 2019年之後持續更新迭代病毒,不斷出現病毒變種,企圖攫取更多利益。近日,騰訊安全御見威脅情報中心監測發現Satan勒索病毒變種樣本。(圖:Satan病毒變種勒索提示頁面)該病毒成功入侵網絡系統後,會同時植入勒索病毒和挖礦病毒,企圖形成一體化、蠕蟲化攻擊趨勢,以此進一步消耗受害者計算機資源。
  • 2017年上半年網際網路安全報告:勒索病毒總量300萬 WannaCry僅排第四
    2017年上半年以來,「WannaCry」敲詐勒索病毒、「暗雲Ⅲ」變種木馬及「Petya」勒索病毒接連爆發,這是自「熊貓燒香」以來,網絡安全屆遭遇的又一次大規模、連續性的病毒危機,由此也為當前的網際網路安全行業敲響了警鐘。
  • 「想哭」病毒還是勒索「老大」 勒索病毒蠕蟲化更加流行
    新華社北京11月27日電 瑞星公司安全研究院日前發布報告稱,自2017年5月「想哭」病毒爆發以來,形態各異的勒索病毒層出不窮,病毒蠕蟲化變得更加流行,攻擊能力更強、傳播速度更快、社會危害更大。這份報告是瑞星公司安全研究院綜合瑞星「雲安全」系統、瑞星威脅情報平臺和權威媒體公開報導,對中國2018年1月至10月勒索病毒感染現狀與趨勢進行的統計、研究和分析。報告顯示,2018年1月至10月,瑞星「雲安全」系統共截獲勒索軟體樣本42.82萬個,感染共計344萬次。
  • 騰訊反病毒實驗室:揭秘WannaCry勒索病毒的前世今生
    作為抗擊病毒第一線的親歷者,騰訊反病毒實驗室負責人馬勁松對事件演進及影響做了復盤。馬勁松表示,從捕獲第一個樣本到騰訊電腦管家快速上線防禦方案,騰訊反病毒實驗室對該病毒進行了全面的分析,不但研究了病毒本身的原理,還研究了其前身,以及關注其持續的變種。在病毒爆發的96小時內,騰訊安全團隊吹響了抗擊勒索病毒的先鋒號,並且現在對病毒變種也提供了完善的處理方案。
  • 勒索病毒席捲全球!注意了:勒索病毒或已盯上你們
    若要說到2019年的網絡安全,勒索病毒獨佔半壁江山。2017年5月12日起,網絡中殺出的蠕蟲病毒「永恆之藍」,就像是電腦綁架者,入侵並鎖定電腦,然後討要解密贖金,被稱為勒索病毒,跟現實中的綁架可謂行徑相似。
  • 2018勒索病毒全面分析報告
    2018勒索病毒全面分析報告 2018-11-23    本報告由瑞星公司安全研究院總結,綜合瑞星「雲安全」系統、瑞星威脅情報平臺、研究數據、分析資料以及權威媒體公開報導,針對中國2018年1至10月勒索病毒感染現狀與趨勢進行統計
  • GlobeImposter家族勒索病毒「捲土重來」,騰訊企業安全「御點...
    2017年WannaCry、Petya、Bad Rabbit等勒索病毒的陰霾尚未完全消散,春節假期剛過,國內便再次發生多起勒索病毒攻擊事件。經騰訊企業安全分析發現,此次出現的勒索病毒正是GlobeImposter家族的變種,該勒索病毒將加密後的文件重命名為.GOTHAM、.Techno、.DOC、.CHAK、.FREEMAN、.TRUE、.TECHNO等擴展名,並通過郵件來告知受害者付款方式,使其獲利更加容易方便。  目前,騰訊企業安全已實時防禦該勒索病毒,並建議各大企業用戶使用騰訊企業安全「御點」防禦此類攻擊。
  • 2019:勒索病毒事件大盤點
    盤點五大勒索病毒2019開年至今,異常活躍的勒索軟體高達近百種,我們總結出其中幾種最為兇猛。1.GandCrab勒索病毒在很多人看來,GandCrab勒索病毒絕對是2019年最傳奇的角色。2018年GandCrab首次出現,之後經過5次版本迭代,波及羅納尼亞、巴西、印度等數十國家地區,全球累計超過150萬用戶受到感染。還被國內安全團隊稱為「俠盜病毒」,因為他們後期的版本中避開了戰火中的敘利亞地區。
  • 「微信支付」勒索病毒仍在快速傳播,騰訊已凍結收款帳戶
    12 月 4 日,中國一家信息安全公司火絨安全實驗室發布消息稱,12 月 1 日爆發的「微信支付」勒索病毒仍在快速傳播,被感染的電腦數量越來越多。火絨是一家成立於 2011 年的信息安全公司,按照他們自己的介紹,公司專注於終端安全防護技術和產品的研發(PC、手機、Pad、可穿戴設備、物聯網等),核心團隊成員曾任職於瑞星研發部門。所謂的「微信支付」勒索病毒,要求受害者以微信掃碼的方式支付贖金。
  • 2020上半年勒索病毒報告:勒索手段升級 不交贖金就公開數據
    近日,騰訊安全正式對外發布《2020上半年勒索病毒報告》(以下簡稱「報告」)。《報告》顯示,上半年全球大型企業遭受勒索病毒打擊的事件依然高頻發生。其中,最活躍的勒索病毒家族發起針對性極強的大型「狩獵」活動,對企業開出天價解密贖金;新型勒索病毒層出不窮,技術上不斷進化。
  • 「我被勒索了」——Buran病毒
    大東:勒索病毒主要是利用漏洞傳播,通過加密數據文件來勒索。它從2017年開始就大規模出現了,逐漸形成了一個產業。所謂產業就是說有一批人職業做這個,以此謀生。黨妹遭遇的Buran病毒是比較初級的病毒,傳播途徑很傳統,主要利用郵件附件傳播,附件通常是一個Word或者Excel文件。 小白:我覺得勒索病毒還是值得我們對其加大關注。
  • 騰訊安全:新型勒索病毒Ryuk目標鎖定政企 勒索金額高達75萬
    在勒索病毒界,有一個與日本系列漫畫《死亡筆記》中虛構人物死神同名的Ryuk勒索家族,在北美地區肆虐橫行, 曾在半年間非法獲利近400萬美元。目前,Ryuk勒索家族的魔爪已伸向國內,感染部分用戶。近日,騰訊安全御見威脅情報中心捕獲到國內的一例Ryuk勒索病毒攻擊事件。
  • 斯福賽特:勒索病毒是什麼?要怎麼預防?中了勒索病毒還有救嗎?
    騰訊高級副總裁丁珂曾經指出:數字經濟時代信息安全已不只是一種基礎能力,還是產業發展升級的驅動力之一;安全是所有0前面的1,沒有了1,所有0都失去了意義。GandCrab:GandCrab最早出現於2018年1月,是首個使用達世幣(DASH)作為贖金的勒索病毒,也是2019年也是最為活躍的病毒之一。GandCrab傳播方式多種多樣,主要有弱口令爆破,惡意郵件,網頁掛馬傳播,移動存儲設備傳播,軟體供應鏈感染傳播。
  • 騰訊回應勒索病毒事件 呼籲用戶遭遇勒索及時報警
    騰訊回應勒索病毒事件 呼籲用戶遭遇勒索及時報警時間:2018-12-04 16:07   來源:手機中國   責任編輯:沫朵 川北在線核心提示:原標題:騰訊回應勒索病毒事件 呼籲用戶遭遇勒索及時報警 行動支付已然成為現代生活的一部分,無論是微信支付還是支付寶都為我們的生活提供了巨大的便利,但是相對的,支付系統一旦遭受到病毒入侵
  • 騰訊回應勒索病毒 提醒廣大用戶:若遭遇勒索,不要付款及時報警
    針對勒索病毒,騰訊4日回應稱,據查,該新型勒索病毒通過加密電腦上的doc、jpg等常用文件,然後利用微信支付二維碼進行勒索贖金。微信已第一時間對所涉勒索病毒作者帳戶進行封禁、收款二維碼予以緊急凍結。微信用戶財產和帳戶安全不受任何威脅。
  • 360發布《2017勒索軟體威脅形勢分析報告》WannaCry成年度毒王
    為進一步深入研究勒索軟體的攻擊特點和技術手段,幫助個人電腦用戶和廣大政企機構做好網絡安全防範措施,近日360網際網路安全中心發布了《2017勒索軟體威脅形勢分析報告》,對2017年勒索軟體攻擊形勢展開了全面的研究,分別從攻擊規模、攻擊特點、受害者特徵、典型案例、趨勢預測等幾個方面進行深入分析。
  • 「想哭」勒索病毒高峰已過 騰訊電腦管家持續守護網絡安全
    目前,雖然勒索病毒已經得到控制,暫時停止了大範圍傳播,但其給機場、銀行、加油站、醫院、公安、出入境等機構均帶來了巨大的影響,由此引發的網絡安全問題不容忽視。騰訊安全聯合實驗室反病毒實驗室負責人、騰訊電腦管家安全技術專家馬勁松表示,本次勒索病毒事件只是黑產持續不斷網絡攻擊中的一次對抗,而對抗黑產是一場漫長的戰役,今後騰訊安全團隊將持續關注,並在第一時間向廣大用戶預警,提供解決方案。
  • 抓到勒索病毒製作者了!揭秘22歲男子作案過程
    一款新型勒索病毒在網際網路傳播,病毒危害造成廣泛惡劣影響。近日,東莞網警破案了...24小時火速破案!警方揭秘案發經過12月4日18時許,東莞網警支隊接省公安廳網警總隊通報稱,騰訊公司舉報,東莞一名男子向多個計算機信息系統傳播病毒木馬,鎖定目標系統文件,利用微信支付勒索錢財後解鎖。