騰訊:247家全國三甲醫院檢出勒索病毒,廣東、湖北最多

2020-12-27 澎湃新聞

自2017年5月一種名為WannaCry的勒索病毒爆發以來,部分醫院成為主要攻擊對象之一。

9月17日至21日,在2018年國家網絡安全宣傳周暨2018年網絡安全博覽會期間,騰訊智慧安全發布《醫療行業勒索病毒專題報告》(以下簡稱「報告」)。報告發現,自今年7月以來,勒索病毒一直處於持續活躍的狀態,其中8月相對於7月勒索病毒傳播有所加強。另外在全國三甲醫院中,有247家醫院檢出了勒索病毒,以廣東、湖北、江蘇等地區檢出勒索病毒最多。

其中,被勒索病毒攻擊的作業系統主要以Windows 7為主,Windows 10次之,以及停止更新的Windows XP。對此,報告指出,當前沒有及時更新作業系統的醫療機構仍佔一定的比例,這極有可能會為醫療業務帶來極大的安全隱患。

針對性投放病毒

2017年5月12日,WannaCry勒索病毒爆發,全英國16家醫院遭到大範圍網絡攻擊,醫院的內網被攻陷,導致這16家醫院基本中斷了與外界聯繫,內部醫療系統幾乎停止運轉,很快又有更多醫院的電腦遭到攻擊,這場網絡攻擊迅速席捲全球。

勒索病毒,是一種新型電腦病毒,主要以郵件、程序木馬、網頁掛馬的形式進行傳播。該病毒性質惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。這種病毒利用各種加密算法對文件進行加密,被感染者一般無法解密,必須拿到解密的私鑰才有可能破解。

7、8月勒索病毒趨勢

全國醫院勒索病毒攻擊地域分布

報告指出,全國醫院高危漏洞仍然有RTF漏洞、Flash漏洞等未及時修復。勒索病毒工作者往往會將帶漏洞利用的Office文檔通過偽造的釣魚郵件傳播,一旦用戶點擊打開,則會下載勒索病毒在內網展開攻擊。

報告指出,勒索病毒相較2017年也已發生較為明顯的變化,攻擊行動不再是沒有目的的廣撒網式傳播,而是針對重點高價值目標投放,以最大限度達到敲詐勒索的目的。

從醫療行業被勒索病毒入侵的方式上看,勒索病毒主要通過系統漏洞入侵和埠爆破,然後利用永恆之藍漏洞工具包傳播,一旦不法黑客得以入侵內網,還會利用更多攻擊工具在區域網內橫向擴散。根據調查分析,國內各醫療機構大多都有及時修復高危漏洞的意識,但由於資產管理不到位,導致少數機器依然存在風險,給了不法分子可乘之機。

報告指出,病毒傳播者不斷更新作案手法,通過加強代碼混淆加密升級對抗技術方案,導致安全軟體無法及時報毒。以PyLocky勒索病毒為例,該勒索病毒擁有正規的數字籤名,藉助合法證書避免被安全軟體的查殺攔截,從而橫行網絡,給用戶網絡安全帶來巨大的威脅。而另一個勒索病毒GandCrab,在7月初發現第四代之後,短短2個月就更新了4個版本,速度之快令人咋舌。

在傳播場景方面,傳統的勒索病毒傳播更多的依賴於水坑攻擊、釣魚郵件攻擊、或利用Office安全漏洞構造攻擊文檔,誘騙安全意識不足的目標用戶運行後中毒。近日騰訊智慧安全御見威脅情報中心監測還發現,越來越多的攻擊者會首先從醫療機構連接外網的Web伺服器入手,利用伺服器的安全漏洞或弱口令入侵,一旦成功,便會利用更多攻擊工具在內網繼續攻擊擴散。如果醫療機構的業務系統存在安全漏洞,又遲遲未能修補,便會給不法分子留下可趁之機。

報告通過對調查中醫療機構採用的各種數據安全措施分析,發現數據災備、資料庫鏡像備份、數據冷備份和數據離線存儲是醫院主要的數據安全措施,目前至少有一半醫院採取了數據備份措施,使得醫院遭受勒索攻擊時,能及時恢復數據維持業務正常運轉。

醫療網際網路化安全考驗

網際網路時代,隨著移動醫療、AI醫療影像、電子病歷等等數位化程序的普及,醫療數據被洩露屢見不鮮。面對未知、突發性的勒索病毒,採取主動事前防禦的辦法,無疑是保護企業信息安全的重中之重。

作為安全廠商,騰訊安全稱,其不斷完善迭代智慧醫療行業安全解決方案,通過御點終端安全管理系統,幫助企業有針對性的查殺病毒,抵禦網絡攻擊,同時與騰訊御界高級威脅檢測系統、騰訊御見安全態勢感知平臺和新加入的騰訊御知網絡空間風險雷達等產品,在終端安全、邊界安全、網站監測、統一監控方面為醫療機構建立一套集風險監測、分析、預警、響應和可視化為一體的安全體系。

目前,騰訊智慧安全已經同復旦大學附屬腫瘤醫院、重慶市人民醫院、陸軍軍醫大學第二附屬醫院、中山市人民醫院等二十多家醫療機構達成合作協議,為這些醫療機構輸出安防能力。

以深圳市南山醫院為例,騰訊智慧安全依託「雲、管、端」一體化綜合立體防護模式為南山醫院信息安全建設提供以醫療數據安全為中心,圍繞辦公終端、伺服器安全、運營維護管理、安全服務、雲上安全五大安全建設需求的完整解決方案,以提升南山醫院發現已知和未知威脅攻擊、並快速響應處理的能力。

相關焦點

  • 全國醫療資源地圖:廣東三甲醫院最多,中部「缺醫少護」
    醫療機構:45%的三甲醫院在東部人口大省多是醫療機構大戶,2018年河北、四川和山東擁有的醫療機構數最多,均在8萬個以上;河南、湖南、廣東也表現不俗。總體而言,全國37%的醫療機構都集中分布在東部地區。即使是醫院數,排在第一梯隊的仍然是山東、四川、河北這些人口大省,2018年醫院數量均在2000家。三甲醫院作為優質醫療資源的代表,高度向東部地區集中。2018年全國共有1442家三甲醫院,其中45%的三甲醫院都在東部地區,而中部、西部地區只有不到三成比重。
  • 全國三甲醫院最多的省份,廣東數量最多,高達100所
    廣東省有100所三甲醫院湖北省有73所三甲醫院山東省有72所三甲醫院浙江省有70所三甲醫院黑龍江省有63所三甲醫院>四川省有63所三甲醫院(數據來源於衛計委官方)不知道大家發現沒有,那就是廣東的三甲醫院的數量是最多的,高達100所,你知道這是為什麼嗎?
  • 騰訊安全發布《2020上半年勒索病毒報告》 政企機構仍是勒索「頭號...
    騰訊安全發布《2020上半年勒索病毒報告》 政企機構仍是勒索「頭號目標」 近日,騰訊安全正式對外發布《 2020 上半年勒索病毒報告》(以下簡稱「報告」)。
  • 騰訊安全《2017年勒索病毒盤點報告》 揭秘未來勒索病毒五大傳播趨勢
    伴隨著全球首次勒索達世幣的病毒樣本出現,勒索病毒的攻擊特點正在不斷發生變異。近日,騰訊御見威脅情報中心感知發現一款新型勒索病毒「GrandCrab」,向受害者勒索高達1200美元達世幣贖金。除了勒索幣種不同,勒索病毒活動傳播方式也更為多樣,需提醒用戶提前做好防禦。
  • 斯福賽特:勒索病毒是什麼?要怎麼預防?中了勒索病毒還有救嗎?
    之後,安全軟體與勒索病毒的技術對抗即不斷升級,勒索病毒的攻擊也日益呈現出技術手段更成熟,攻擊目標更精準,產業分工更具體的特性。勒索病毒感染地域分布和行業分布觀察2019年勒索病毒攻擊地域分布可知,勒索病毒在全國各地均有分布,其中廣東,浙江,山東,河南等地最為嚴重。
  • 「想哭」勒索病毒高峰已過 騰訊電腦管家持續守護網絡安全
    目前,雖然勒索病毒已經得到控制,暫時停止了大範圍傳播,但其給機場、銀行、加油站、醫院、公安、出入境等機構均帶來了巨大的影響,由此引發的網絡安全問題不容忽視。騰訊安全聯合實驗室反病毒實驗室負責人、騰訊電腦管家安全技術專家馬勁松表示,本次勒索病毒事件只是黑產持續不斷網絡攻擊中的一次對抗,而對抗黑產是一場漫長的戰役,今後騰訊安全團隊將持續關注,並在第一時間向廣大用戶預警,提供解決方案。
  • 升級版勒索病毒攻陷湖北一醫院 黑客索要價值30萬比特幣
    中國醫院管理案例評選,醫院卓越管理實踐大秀場。點擊查看 2月23日上午,湖北襄陽南漳縣人民醫院系統被植入升級版勒索病毒後陷入癱瘓,黑客要求支付比特幣才能恢復正常。24日上午11時,該院回復上遊新聞稱,患者看病已不受影響,公安部門已介入調查。
  • 騰訊電腦管家推勒索免疫工具應對「永恆之藍」勒索病毒
    騰訊電腦管家推勒索免疫工具應對「永恆之藍」勒索病毒 5 月 12 日,英國、義大利、俄羅斯等全球多個國家爆發勒索病毒攻擊,中國的校園網也未能倖免,部分高校電腦被感染,有學生畢業論文被病毒加密
  • 騰訊安全:勒索和挖礦雙開花!Satan勒索病毒變種來襲
    作為 2018年度最為活躍的勒索病毒之一,Satan(撒旦)進入 2019年之後持續更新迭代病毒,不斷出現病毒變種,企圖攫取更多利益。近日,騰訊安全御見威脅情報中心監測發現Satan勒索病毒變種樣本。據了解,該病毒變種主要針對Windows、Linux系統用戶進行無差別攻擊,然後在中招電腦中植入勒索病毒勒索比特幣和植入挖礦木馬挖礦門羅幣,嚴重威脅用戶個人信息及財產安全。Satan病毒變種運行後,病毒作者會快速遍歷文件並進行加密,生成後綴為.evopro的加密文件,並提示用戶支付一個比特幣(當前價格折合人民幣約 25600元)進行解密。
  • 騰訊回應勒索病毒事件 呼籲用戶遭遇勒索及時報警
    騰訊回應勒索病毒事件 呼籲用戶遭遇勒索及時報警時間:2018-12-04 16:07   來源:手機中國   責任編輯:沫朵 川北在線核心提示:原標題:騰訊回應勒索病毒事件 呼籲用戶遭遇勒索及時報警 行動支付已然成為現代生活的一部分,無論是微信支付還是支付寶都為我們的生活提供了巨大的便利,但是相對的,支付系統一旦遭受到病毒入侵
  • 騰訊安全:新型勒索病毒Ryuk目標鎖定政企 勒索金額高達75萬
    在勒索病毒界,有一個與日本系列漫畫《死亡筆記》中虛構人物死神同名的Ryuk勒索家族,在北美地區肆虐橫行, 曾在半年間非法獲利近400萬美元。目前,Ryuk勒索家族的魔爪已伸向國內,感染部分用戶。近日,騰訊安全御見威脅情報中心捕獲到國內的一例Ryuk勒索病毒攻擊事件。
  • 騰訊反病毒實驗室:揭秘WannaCry勒索病毒的前世今生
    作為抗擊病毒第一線的親歷者,騰訊反病毒實驗室負責人馬勁松對事件演進及影響做了復盤。馬勁松表示,從捕獲第一個樣本到騰訊電腦管家快速上線防禦方案,騰訊反病毒實驗室對該病毒進行了全面的分析,不但研究了病毒本身的原理,還研究了其前身,以及關注其持續的變種。在病毒爆發的96小時內,騰訊安全團隊吹響了抗擊勒索病毒的先鋒號,並且現在對病毒變種也提供了完善的處理方案。
  • 廣東三甲醫院全國第一!廣州351個最強科室領跑全省
    目前,全國醫療衛生機構數量仍持續上升中。據國家衛健委在2020年初發布的數據顯示,截止至2019年11月,全國醫療衛生機構數達101.4萬個。與2018年11月底比較,全國醫療衛生機構增加9489個,其中,醫院增加1496個,基層醫療衛生機構增加9560個,專業公共衛生機構減少1788個。122家!
  • 騰訊回應勒索病毒事件:不要付款,及時報警!
    多家網絡安全機構確認,國內近日出現了要求微信支付贖金的勒索病毒。病毒入侵用戶電腦後會加密用戶文件,要求受害者掃描彈出的微信二維碼支付110元贖金,獲得解密鑰匙。王金輝 製圖騰訊電腦管家團隊稱,12月1日接到網友求助,電腦感染一款使用手機掃碼支付作為贖金支付渠道的勒索病毒。經過緊急處置後安全團隊完成了病毒破解,並連夜發布解密工具測試版軟體。
  • 騰訊安全:GlobeImposter勒索病毒瞄準域伺服器下手,企業用戶需警惕
    如今「十二主神」不僅存在於神話中,還現身勒索病毒界,在加密文件後將後綴修改為「十二主神666」、「十二主神865」等。近期,騰訊安全應急響應中心接到某企業發來的求助,稱其區域網內8臺伺服器遭到了勒索病毒攻擊。收到求助後,騰訊安全專家快速進行了深入溯源分析,確認該企業經歷的是一起GlobeImposter勒索病毒利用域伺服器作為跳板的定向攻擊事件。
  • 騰訊安全2017報告:廣東連續四年成為第一中毒大省
    廣東連續四年「登頂」十大中毒省份第一  報告顯示,2017年騰訊電腦管家共發現6.3億臺用戶電腦感染病毒木馬,其中廣東省染毒用戶佔比11.74%,佔據2017年中毒電腦數全國前十的首位,山東和江蘇以7.33%、7.06%位居二、三位。這也是自2014年以來,廣東省連續四年成為十大中毒省份排名的第一名。
  • GlobeImposter家族勒索病毒「捲土重來」,騰訊企業安全「御點...
    2017年WannaCry、Petya、Bad Rabbit等勒索病毒的陰霾尚未完全消散,春節假期剛過,國內便再次發生多起勒索病毒攻擊事件。經騰訊企業安全分析發現,此次出現的勒索病毒正是GlobeImposter家族的變種,該勒索病毒將加密後的文件重命名為.GOTHAM、.Techno、.DOC、.CHAK、.FREEMAN、.TRUE、.TECHNO等擴展名,並通過郵件來告知受害者付款方式,使其獲利更加容易方便。  目前,騰訊企業安全已實時防禦該勒索病毒,並建議各大企業用戶使用騰訊企業安全「御點」防禦此類攻擊。
  • 勒索病毒「Satan」新變種來襲 騰訊電腦管家可解密恢復
    近日,騰訊電腦管家監測到國內一大批伺服器遭入侵,經分析確認,發現植入的勒索病毒為最新的Satan4.2勒索病毒變種。目前,騰訊電腦管家已全面攔截撒旦勒索病毒最新變種,用戶無需恐慌,但仍然需要對來歷不明的文件保持警惕,保護個人文檔安全。
  • 2020上半年勒索病毒報告:勒索手段升級 不交贖金就公開數據
    近日,騰訊安全正式對外發布《2020上半年勒索病毒報告》(以下簡稱「報告」)。《報告》顯示,上半年全球大型企業遭受勒索病毒打擊的事件依然高頻發生。其中,最活躍的勒索病毒家族發起針對性極強的大型「狩獵」活動,對企業開出天價解密贖金;新型勒索病毒層出不窮,技術上不斷進化。