來源:中國電商物流網 發布時間:2019-12-28 11:13
2019年,狂賺20億美元的GandCrab勒索病毒發動掛馬攻擊,知名公司“易到用車”服務器因勒索病毒淪陷,Globelmposter勒索病毒家族進一步蔓延至更多大型醫院,美國各州政府屢遭勒索軟件攻擊……以上種種勒索病毒大事記,向人們傳達著重要威脅情報,當前勒索病毒仍然活躍在互聯網的舞臺之上,隨時向網絡安全發起進攻。
近日,360安全大腦發布《2019年勒索病毒疫情分析報告》(以下簡稱報告),從勒索病毒攻擊態勢、受害者及攻擊者分析、勒索病毒發展趨勢和安全建議等維度,總結了2019年度勒索病毒的活動情況。從數據來看,2019年受到勒索病毒攻擊的計算機數量高達412.5萬臺,日均攻擊量約為1.2萬臺。無論是對我國政企部門、網民,還是就全球范圍而言,勒索病毒依然是網絡安全領域最重要的安全威脅。
(圖:2019年前11月勒索病毒攻擊總體態勢)
遠程桌面入侵仍是最熱“投毒”方式 80后男性受勒索病毒攻擊最多
盡管較2018年相比,本年度勒索病毒攻擊情況基本持平,但總體形勢仍然不容樂觀。在巨大利益的驅動下,勒索病毒猶如野草一般春風吹又生,各家族此消彼長活躍在互聯網世界中。《2019年勒索病毒疫情分析報告》通過反勒索數據分析了PC端Windows系統下各勒索家族活躍情況,其中GlobeImposter、Crysis、phobos勒索病毒家族的受害者占比較大,三大家族占比合計高達45.9%。
(圖:2019年前11月勒索病毒家族分布情況)
從全年勒索病毒疫情傳播方式來看,遠程桌面入侵仍然是攻擊者最為青睞的“投毒”方式,占總體傳播方式的54.4%。報告指出,位居第二的郵件傳播方式再次回暖,以12.8%的占比超越共享文件夾入侵。還需特別注意的是,破解軟件/激活工具首次以12%的占比躍居傳播方式第四名,用戶應對此提高警惕,注意安全軟件對此程序的威脅示警。
(圖:2019年前11月勒索病毒傳播方式分布情況)
該報告還針對勒索病毒感染的地域、系統、行業、人群和贖金支付情況進行了詳細的數據解讀,多維度呈現2019年勒索病毒疫情受害者群像。本年度受到勒索病毒感染的地域,主要集中在數字經濟發達地區和人口密集地區。從受感染的系統分布情況來看,Windows 7系統為疫情感染的重災區,占比高達40.1%。而Windows 7系統之所以深受其害,與其龐大的用戶基數密不可分。
(圖:2019年前11月勒索病毒感染系統分布情況)
此外,報告通過對受感染系統類型數據分析發現,盡管個人用戶受攻擊情況仍然占比最高,但總體數據與上半年數據對比后可知,服務器受感染占比提升了4%以上,與2018年相比提升7%。攻擊者對服務器的入侵日漸提升,這一點,政企用戶應格外注意。
從受害者的人物特征來看,80后、90后作為目前計算機使用和系統運維人員的主體,受到勒索病毒攻擊的概率遠高于其他年齡層,占比分別為56.5%和23.7%,而且受到攻擊的人大多為男性。在勒索病毒受害者中,有97.4%的受害者在受到勒索病毒攻擊時不會支付贖金,這其中主要是因為不相信攻擊者會守信解密,不愿向黑客低頭這一原因次之。
(圖:2019年前11月勒索病毒受害者年齡層分布情況)
勒索病毒攻擊者大多晝伏夜出 弱口令攻擊成為“投毒者”手中利刃
針對躲在幕后操縱勒索病毒攻擊的始作俑者,《2019年勒索病毒疫情分析報告》報告也對此進行了深度解讀,通過登錄時間、郵箱供應商分布和各類攻擊手段分析還原攻擊者的活動情況。整體看來,勒索病毒以內嵌密鑰及直接投毒的方式取代了C&C服務器的使用,利用遠程桌面弱口令攻擊直接入侵服務器成為了主要手段。
報告統計了攻擊者成功攻陷計算機后的首次登陸時間,從分布情況可以發現,攻擊者利用勒索病毒的入侵時段主要集中在7時-11時、19時至次日3時這兩個時段,攻擊分布時段不均勻可能與時差有關。
(注:2019年前11月勒索病毒入侵時段分布情況)
常常于黑夜出沒的勒索病毒攻擊者自然也十分注重聯系方式的隱蔽性。除了使用暗網等方式與受害者進行溝通外,當前越來越多的攻擊者選擇在加密文件后留下郵箱以便聯系,其中Aol、ProtonMail、OvO Consulting三家網站憑借隱藏信息、注冊便捷度等方面的優勢,成為了攻擊者的首要選擇。
報告詳細列舉了勒索病毒攻擊者常見的幾種攻擊手段,其中弱口令攻擊被攻擊者持續利用,成為傳播勒索病毒的最主要方式。據報告數據顯示,遠程桌面弱口令攻擊日均攔截量達到了370萬次以上。且弱口令攻擊的目標逐步趨向多樣化,不再局限于PC設備,開始瞄準服務器等設備。
此外,釣魚郵件、利用系統與軟件漏洞攻擊、網站掛馬攻擊和破解軟件與激活工具攻擊也是攻擊者常用的“投毒”方式。
(圖:釣魚郵件攻擊示例)
勒索病毒技術革新政企安全垂危 360安全大腦全力守護
縱觀2019年勒索病毒疫情現狀,可以肯定的是,勒索病毒仍然是時下政府、企業和個人共同聚焦的安全風險之一。關于未來的發展趨勢,根據報告預測可以得知,勒索病毒的攻擊形式隨著技術發展不斷變化,其傳播方式、攻擊目標突破傳統局限性,向多元化、低門檻、廣分發等方向傳播,由此對政企和個人用戶帶來的安全威脅也不可同日而語。
對此,報告著重介紹了360安全大腦的反勒索防護能力,綜合360安全大腦驅動下的360解密大師、360安全衛士和反勒索服務的整體實力,對抗勒索病毒這一首要威脅。
面對惡意劫持電腦系統或數據的邪惡“綁匪”,360打造全球規模最大、最有效的勒索病毒解密工具——360解密大師,經過2019年的42次版本更新,可累計支持解密勒索病毒320種,是目前全球范圍內支持解密類型最多的一款解密工具。
(圖:360解密大師支持解密被勒索病毒加密隱藏的文件)
報告還指出,360安全衛士自2017年起就開始針對勒索病毒攻擊,重點推出系統安全防護功能。從遠程桌面弱口令防護支持、漏洞攔截防護,到掛馬網站防護、釣魚郵件防護,360安全衛士重點完善了“口令爆破”防護能力,同時做到了第一時間攔截新增漏洞、監控并識別掛馬網站惡意行為、精準識別郵件中潛藏的病毒木馬,全面并同步提升自身反勒索防護水平。
(圖:360安全大腦弱口令攻擊防護示例)
此外,360重磅推出反勒索服務,在開啟360安全防護中心的反勒索防護功能后,為用戶提供文檔保護和反勒索服務。據報告數據統計,2019年前11個月,以360反勒索服務平臺、360解密大師溝通群、360論壇勒索病毒板塊為主的反勒索服務渠道,共受理了4800位受害者求助,幫助485用戶成功解密被劫持文件。
(圖:開啟360反勒索服務功能)
上述反勒索服務數據來源于360勒索病毒搜索引擎“lesuobingdu.360.cn”的使用統計。
(圖:360勒索病毒搜索引擎)
最后,報告綜合2019年勒索病毒的疫情發展情況,分別為個人用戶和企業用戶給出了具有針對性的安全建議,以打擊勒索病毒的傳播,保護用戶計算機安全免受勒索病毒感染。
對于個人用戶來說,養成良好的安全習慣、減少危險上網操作最為關鍵:
1. 安裝具有云防護和主動防御功能的安全軟件,第一時間打補丁、修復漏洞;
2. 備份重要文件、數據,以防文件丟失、損壞;
3. 使用復雜的口令,以減少弱口令的攻擊;
4. 不瀏覽未知的不良信息網站,對陌生郵件提高警惕;
5. 注意U盤、移動硬盤等設備的安全性;
6. 用戶還可采取及時的補救措施,如安裝360安全衛士開啟反勒索服務。
對于企業用戶而言,報告特別強調:
1. 應及時修復辦公終端和服務器漏洞、打補丁;
2. 盡量關閉不必要的服務與對應端口,做到不對外提供服務的設備不暴露于公網,降低對外服務系統的權限;
3. 用復雜的登錄口令并定期更換十分重要,可及時避免受到當下流行的弱口令攻擊;
4. 注意提升安全運維人員的職業素養,時刻保持其警惕性
《2019年勒索病毒疫情分析報告》全面、深刻分析了本年度勒索病毒疫情現狀,通過數據分析和趨勢預判,幫助廣大互聯網用戶深入了解當前勒索病毒發展態勢。面對活躍至今且不斷進化的勒索病毒,360安全大腦建議用戶在提升網絡安全意識的同時及時落實各項防御措施,可通過360安全衛士、360解密大師等安全防護軟件、反勒索工具全方位守護計算機安全。
特別提醒:本網內容轉載自其他媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。