解密文件近1354万次 360安全大脑发布《2020年勒索病毒疫情分析报告》?
B站着名UP主受到攻击,德国医院受到威胁死亡,富士康1200台服务器陷落的2020年,除了新冠疫病给全行业带来的冲击外,威胁病毒威胁再次引领2020年最受欢迎的网络安全话题,数据泄露的二次威胁模式成为年度热点。
近日,360安全大脑发布了《2020年恐吓病毒感染分析报告》(以下简称《报告》),从恐吓病毒攻击态势、受害者和攻击者分析、恐吓病毒发展趋势和安全建议等维度总结了2020年恐吓病毒的活动状况。
《报告》显示,2020年,360反恐吓服务共接受3800多例恐吓病毒攻击,其中3700多例确认受到恐吓病毒攻击。其中,企业大量设备中毒的情况较多,加上二次恐吓模式的流行,安全风险和经济损失比往年严重。无论是个人用户还是企业用户,威胁病毒都是网络安全领域最重要的安全威胁。
传统恐吓病毒家庭依然活跃,广东中招案例排名第一
360反恐吓服务数据显示,PC方Windows系统下phobos、GlobeImposter、Crysis三大恐吓病毒家庭的受害者最多,共占52.46%。TOP10的恐吓病毒家中,只有BeijingCrypt威胁病毒是今年新家庭,其他威胁病毒从去年到几年前一直活跃着。
威胁病毒家族的传统结构依然稳定,但以数据泄露为威胁的二次威胁模式很流行。根据黑客发布泄漏数据网站的跟踪统计,2020年全年数据泄漏相关的恐吓病毒家庭占前三位,Maze家庭占22.67%,Egregor家庭占16.12%,Conti家庭占14.05%。其中Egregor家族是Maze退出历史舞台时出现的家族,该家族被推测为Maze家族的继承人。
从勒索病毒的投递方式来看,远程桌面入侵仍然是用户计算机被感染的最主要方法。共享文件夹被加密,成为危害用户数据安全的第二大因素。在这里,360安全团队提醒用户,设置共享文件需谨慎,可通过其他方式来实现文件同步、协作。尤其需要注意的是,在运行激活、破解工具之前,应在有安全软件防护状态下进行,不应轻易将其加入信任区。
该报告还对勒索病毒感染的地区、系统、行业、人民和赎金支付进行了详细的数据解显示了2020年勒索病毒感染的受害者群体。从受害者的地区分布来看,依然以信息产业发达和人口密集的地区为主,其中广东以19.06%的比例排名第一的攻击系统分布来看,Windows10系统以31.14%的比例居首位,与往年的数据发生了很大变化
从受害者行业的分布来看,服务业以21.8%的比例居首位,其中律师行业受到攻击的概率最高的求助者性别分布,男性占93.83%,远远高于女性,这可能与IT技术行业以男性员工为主体有很大关系。恐吓病毒的受害者中,98%的受害者在受到恐吓病毒的攻击时不支付赎金,主要是因为不相信攻击者会守信解密,不想向黑客低头。
新冠疫病成为诱饵,供应链威胁升级
《报告》显示,目前流行的恐吓病毒家庭几乎采用嵌入钥匙和直接毒品的方式传播的黑客联系方式中,电子邮箱、洋葱网络聊天室、Telegram
从威胁病毒的入侵来源国和地区的占有率来看,美国、法国、俄罗斯分别以28.18%、17.21%、12.10%的比例居前三位,从威胁电子邮件的供应商分布来看,威胁病毒的作者更喜欢ProtonMail、Tutanota、Aol三个网站提供的电子邮件服务,这可能是由于自己的习惯、隐藏信息、注册方便性等几个方面综合考虑的结果。从攻击手段来看,弱密码攻击是有限密码突破攻击,仍然是今年最流行的攻击手段。使用过于简单的密码、泄漏的密码或内置的固定密码是设备被攻击的最常见原因。其中,对企业的恐吓病毒攻击是企业现在最担心的安全问题,对企业的恐吓也贡献了大部分赎金收入。
受疫情的攻击也变得活跃起来。例如,今年将使用COVID-19相关内容主题作为钓鱼诱饵的攻击,使用的主题是疫苗、口罩供应不足、健康调查报告书、冠状病毒的最新信息等,攻击者总是找到最引人注目的话题,欺骗攻击者打开钓鱼邮件。
值得一提的是,供应链攻击也在近年来的安全事件中频繁发生,其隐蔽性高,发现困难,影响范围广,时间跨度长,常被APT组织用作攻击工具。例如,2020年底震动安全圈的SolarWinds供应链攻击手法隐藏,攻击持续了近一年,受影响的大型公司、政府部门有数千家,其威力很大。
此外,利用系统与软件漏洞攻击、网站挂马攻击和破解软件与激活工具攻击也是攻击者常用的投毒方式。
勒索病毒深刻影响现实生活秩序 360安全大脑利剑出击
2020年,新冠疫情深刻影响了大众的生活、工作方式,线上办公、远程会议、各类智能识别技术等信息技术手段都参与到了我们现实生活的世界中。在我们享受信息技术带来的便利的同时,伴随而来的网络攻击尤其是勒索病毒攻击,对现实生活秩序的影响力也越来越大。
在威胁病毒之前,没有人能置身事外。例如,今年9月,德国杜塞多夫大学医院受到威胁软件攻击后,转院的患者因救治不及时而死亡。国内情况也不乐观,也发生了企业、医院、政府部门因勒索病毒而停止、停止生产、停止业务的情况。恐吓病毒不仅仅是安全行业的语言,也可以说对普通大众产生了很多影响。
关于未来的发展趋势,根据报告预测,勒索病毒的攻击形式随着技术的发展而变化,其传播方式、攻击目标突破了传统的局限性,向多样化、低阈值、广泛分发等方向传播。其中,信息泄露加剧、攻击手段升级、变现渠道拓宽、勒索软件扩散,都是值得密切关注的发展方向。在此基础上,勒索病毒对政企和个人用户带来的安全威胁将不可同日而语。
对此,报告着重介绍了360安全大脑的反勒索防护能力,综合360安全大脑驱动下的360解密大师、开发者_运维技巧360安全卫士和反勒索服务的整体实力,对抗勒索病毒这一首要威胁。在360安全大脑强势赋能下,360解密大师作为全球规模最大、最有效的勒索病毒解密工具,2020年全年共计更新版本19次,新增25个家族及变种的解密,累计支持解密勒索病毒超过345种,2020年全年服务用户超20651台次,解密文件近1354万次,挽回损失超4亿元人民币。
与此同时,针对令暴破攻击和系统或软件服务漏洞攻击,360安全卫士提供了远程桌面暴破防护、RPC暴破防护、SMB协议暴破防护、SQL Server暴破防护、VNC暴破防护、Tomcat暴破防护等一系列防护,同时还增加了对金万维、瑞友的防护支持;在漏洞保护方面,增加有WebLogic、JBoss、Tomcat等多种服务器常见软件的漏洞防护,以及大量系统漏洞的防护能力。针对企业内部网络渗透的问题,360安全卫士增加了横向渗透防护、无文件攻击防护、常用软件防护等安全能力,与漏洞防护相结合,防止企业内部网络轻易获得。
最后,面对严峻的勒索病毒威胁态势,360安全团队分别为个人用户和企业用户给出有针对性的安全建议,希望能够帮助尽可能多的用户全方位的保护计算机安全,免受勒索病毒感染。
对于个人用户来说,养成良好的安全习惯,是免遭勒索病毒攻击的关键:
1、电脑应当安装具有高级威胁防护能力和主动防御功能的安全软件,不随意退出安全软件或关闭防护功能,对安全软件提示的各类风险行为不要轻易采取放行操作;
2、可使用安全软件的漏洞修复功能,第一时间为操作系统和浏览器,常用软件打好补丁,以免病毒利用漏洞入侵电脑;
3、尽量使用安全浏览器,减少遭遇挂马攻击、钓鱼网站的风险;
4、重要文档、数据应经常做备份,一旦文件损坏或丢失,也可以及时找回;
5、电脑设置的口令要足够复杂,包括数字、大小写字母、符号且长度至少应该有8位,不使用弱口令,以防攻击者破解;
6、一旦电脑被勒索软件感染,可以通过360反勒索服务寻求帮助,以尽可能的减小自身损失;
对于企业用户来说,做好企业信息系统的保护是重中之重:
1、应及时修复办公终端和服务器漏洞、打补丁;
2、尽量关闭不必要的服务与对应端口,做到不对外提供服务的设备不暴露于公网,降低对外服务系统的权限;
3、用复杂的登录口令并定期更换十分重要,可及时避免受到当下流行的弱口令攻击;
4、注意提升安全运维人员的职业素养,时刻保持其警惕性;
5、发现中毒机器应立即关闭其网络和该计算机。关闭网络能阻止勒索病毒在内网横向传播,关闭计算机能及时阻止勒索病毒继续加密文件;同时联系安全厂商,对内部网络进行排查处理;公司内部所有机器口令均应更换,你无法确定黑客掌握了内部多少机器的口令。
最后,360安全团队提醒用户无论是个人用户还是企业用户,一定不要支付赎金。支付赎金不仅变相鼓励了勒索攻击行为,而且解密的过程还可能会带来新的安全风险。可以通过备份、数据恢复、数据修复等手段恢复一部分损失。
围绕《2020年恐吓病毒感染分析报告》,360安全大脑全面深入分析了本年度恐吓病毒的现状,通过数据分析和趋势预测,帮助许多互联网用户深当前恐吓病毒的发展情况。未来,360安全大脑将继续专注于疫情病毒木马的监测、防御、处置和新的安全威胁研究,在此基础上为用户提供横向渗透防护、无文件攻击防护、软件劫持防护、矿山木马防护等多种防护功能,保护广大网民和企业的网络安全。
精彩评论