<acronym id="egwes"><div id="egwes"></div></acronym>
<acronym id="egwes"><div id="egwes"></div></acronym>
<acronym id="egwes"><div id="egwes"></div></acronym>
<acronym id="egwes"><center id="egwes"></center></acronym>
<sup id="egwes"><center id="egwes"></center></sup>
首頁 > 安全資訊 > 正文

2022年03月勒索病毒流行態勢分析報告

勒索病毒傳播至今,360反勒索服務已累計接收到上萬勒索病毒感染求助。隨著新型勒索病毒的快速蔓延,企業數據泄露風險不斷上升,勒索金額在數百萬到近億美元的勒索案件不斷出現。勒索病毒給企業和個人帶來的影響范圍越來越廣,危害性也越來越大。360安全大腦針對勒索病毒進行了全方位的監測與防御,為需要幫助的用戶提供360反勒索服務。

2022年3月,全球新增的活躍勒索病毒家族有:FarAttack、Venus、Sojusz、KalajaTomorr、GoodWill、Pandora、AntiWar、IceFire、Acepy等家族,其中Pandora是由雙重勒索勒索Rook家族演變而來目前已有4名受害者。

本月最值得關注的有三個熱點:

? ? 一、?TellYouThePass近期多次活躍,并新增利用Spring漏洞和向日葵漏洞發起攻擊

? ? 二、?雙重勒索Cuba開始攻擊國內用戶

? ? 三、?三星、英偉達、微軟等大型企業遭遇LAPSU$數據勒索團伙攻擊,大量數據遭遇泄漏。

基于對360反勒索數據的分析研判,360政企安全集團高級威脅研究分析中心(CCTGA勒索軟件防范應對工作組成員)發布本報告。

感染數據分析

針對本月勒索病毒受害者所中勒索病毒家族進行統計,Mallox(TargetCompany)家族占比15.52%居首位,其次是占比13.53%的phobos,TellYouThePass家族以12.42%位居第三。

2月份開始Mallox(TargetCompany)將內網橫向滲透加入到攻擊模式中,其感染量開始不斷上升,在本月躍升到TOP 1。

TellYouThePass家族因本月多次間斷性發起攻擊,其感染量相比以往也有大幅度的上漲。

對本月受害者所使用的操作系統進行統計,位居前三的是:Windows 10、Windows 7、以及Windows Server 2012。

?

2022年3月被感染的系統中桌面系統和服務器系統占比顯示,受攻擊的系統類型仍以桌面系統為主。與上個月相比,無較大波動。

?

勒索病毒疫情分析

近期多次活躍的TellYouThePass勒索病毒家族

360安全大腦監測到,從2022年2月底到3月,TellYouThePass間歇性發起過多次勒索攻擊。本月該家族繼續使用Log4j2發動攻擊,同時還新增了使用Spring boot漏洞和利用向日葵漏洞(CNVD-2022-10270 遠程代碼執行)的攻擊。

?

TellYouThePass能夠同時感染Windows和Linux操作系統,也使這個家族的危害大大增加,在下發攻擊代碼時,攻擊者并不區分當前被攻擊的操作系統。在本月,360安全大腦也監測到有多個Linux設備也被該家族攻陷。

雙重勒索Cuba開始攻擊國內用戶

本月監測到多個國內用戶遭遇Cuba勒索病毒攻擊事件。Cuba勒索團伙又被稱作UNC2596勒索團伙,最早出現于2019年,采用雙重模式(加密被攻擊設備的同時,也竊取有價值的數據作為勒索贖金的重要籌碼)。其最為出名的攻擊方式為與惡意軟件的垃圾郵件運營商Hancitor合作針對企業進行攻擊,濫用Microsoft Exchange漏洞來收集數據、部署各種Webshell、遠程訪問木馬(RAT)等惡意程序。其受害企業/組織有80%都來自北美,其中美國最為嚴重,至少有49個組織/企業遭遇該家族攻擊。而該團伙則從這些受害者身上謀利近4400萬美元。通過跟蹤發現,該家族并未將所有受害者名單全數發布到數據泄露網站中,因此可以推斷其受害者數量遠高于49個。

?

LAPSUS$頻繁作案,天才少年被捕

Lapsus$是一個來自多個國家組合而成的數據勒索團伙,首次出現于2021年12月,曾對巴西衛生部發起勒索。近期該團伙又多次發起數據勒索攻擊,其成功攻擊對象包括英偉達(NVIDIA)、三星、微軟以及Okta等大型企業,還將Ubisoft、電信公司Vodafone和電子商務巨頭Mercado作為攻擊目標,發起攻擊。

在本月末,已有7名與該團伙有關的人員(年齡在16歲至21歲之間,其中一名16歲人員來自英國牛津,是Lapsus$領導人之一,據信他從黑客活動中積累了 300 多個比特幣——按今天的價值計算,約為 1300 萬美元)被逮捕。

以下是近期該團伙發起的攻擊中廣受矚目的案件:

●??2月26日,該組織宣稱已盜取知名顯卡廠商NVIDIA的服務器,并成功竊取了超過1TB的內部數據。但不久后該組織又表示遭到了NVIDIA的反向入侵,并稱對方將通過技術手段將被竊取的數據進行了加密——這一行動主要是為了防止這些敏感數據遭到泄露。但竊取到的數據被該團伙已是先備份,目前已有兩個數字簽名證書被泄漏,目前已經出現了使用泄露證書簽名的在野惡意軟件。

●??3月4日,在該組織對外發布新一輪數據,泄露了韓國消費電子巨頭三星電子的大量機密數據。其聲稱,在其發布的代碼中包括:三星TrustZone環境中安裝的所有受信應用源代碼,可被用于各種敏感操作;所有生物特征解鎖操作的算法;所有最新三星設備的引導加載程序源碼;來自高通的機密源碼;三星激活服務器的源碼;用于授權和驗證三星帳戶的技術的完整源代碼,包括所有API和服務。

●??3月20日,LAPSUS$黑客組織在其Telegram頻道上發布了一張截圖,表明其成功入侵了微軟的Azure DevOps服務器。并獲取了其中包含Bing、Cortana及其他各種內部項目的源碼。隨后的21日,該組織發布了一個大小為9GB的7zip壓縮包的種子文件,其中包含了250多個項目的源碼。發布時,LAPSUS$還表示其中包含90%的被盜Bing源碼以及約45%的被盜Bing Maps及Cortana源碼。并聲稱全部源碼大小約為37GB。

黑客信息披露

以下是本月收集到的黑客郵箱信息:

表格1.?黑客郵箱

當前,通過雙重勒索或多重勒索模式獲利的勒索病毒家族越來越多,勒索病毒所帶來的數據泄露的風險也越來越大。以下是本月通過數據泄露獲利的勒索病毒家族占比,該數據僅為未能第一時間繳納贖金或拒繳納贖金部分(已經支付贖金的企業或個人,可能不會出現在這個清單中)。

?

以下是本月被雙重勒索病毒家族攻擊的企業或個人。若未發現被數據存在泄露風險的企業或個人也請第一時間自查,做好數據已被泄露準備,采取補救措施。

本月總共有315個組織/企業遭遇勒索攻擊,其中包含中國9個組織/企業在本月遭遇了雙重勒索/多重勒索。

表格2.?受害組織/企業

系統安全防護數據分析

360系統安全產品,針對服務器進行全量下發系系統安全防護功能,針對非服務器版本的系統僅在發現被攻擊時才下發防護。在本月被攻擊的系統版本中,排行前三的依次為Windows Server 2008 、Windows 7以及Windows Server 2003。

?

對2022年3月被攻擊系統所屬地域統計發現,與之前幾個月采集到的數據進行對比,地區排名和占比變化均不大。數字經濟發達地區仍是攻擊的主要對象。?

?

通過觀察2022年3月弱口令攻擊態勢發現,RDP弱口令攻擊和MYSQL弱口令攻擊整體無較大波動。MSSQL弱口令攻擊雖有波動,但無大的變動,整體呈下降態勢。?

勒索病毒關鍵詞

以下是本月上榜活躍勒索病毒關鍵詞統計,數據來自360勒索病毒搜索引擎。

●??360:屬于BeijngCrypt勒索病毒家族,由于被加密文件后綴會被修改為360而成為關鍵詞。該家族主要的傳播方式為:通過暴力破解遠程桌面口令成功后手動投毒,本月新增通過數據庫弱口令攻擊進行傳播。

●??coffee: 屬于Coffee勒索病毒家族,由于被加密文件后綴帶有coffee而成為關鍵詞。該家族主要傳播方式有兩種,第一種為通過偽裝成具有誘惑性的釣魚郵件,第二種為蠕蟲。

●??devos:該后綴有三種情況,均因被加密文件后綴會被修改為devos而成為關鍵詞。但本月活躍的是phobos勒索病毒家族,該家族的主要傳播方式為:通過暴力破解遠程桌面口令成功后手動投毒。

●??rook:屬于Rook勒索病毒家族,由于被加密文件后綴會被修改為rook而成為關鍵詞。該家族的主要傳播方式為:通過匿隱僵尸網絡進行傳播。本月(2022年2月)受害者大部分是因為到下載網站下載注冊機感染的匿隱僵尸網絡。

●??Locked:locked曾被多個家族使用,但在本月使用該后綴的家族是TellYouThePass勒索病毒家族。由于被加密文件后綴會被修改為locked而成為關鍵詞。該家族本月主要的傳播方式為:通過Log4j2漏洞進行傳播。

●??eking:屬于phobos勒索病毒家族,由于被加密文件后綴會被修改為eking而成為關鍵詞。該家族的主要傳播方式為:通過暴力破解遠程桌面口令成功后手動投毒。

●??rook3:同rook。

●??mallox:屬于Mallox勒索病毒家族,由于被加密文件后綴會被修改為mallox。該家族傳播渠道有多個,包括匿隱僵尸網絡、橫向滲透以及數據庫弱口令爆破。

●??mkp:屬于Makop勒索病毒家族,由于被加密文件后綴會被修改為mkp而成為關鍵詞。該家族主要的傳播方式為:通過暴力破解遠程桌面口令成功后手動投毒。

●??avast:同mallox。

解密大師

從解密大師本月解密數據看,解密量最大的是Coffee,其次是Sodinokibi。使用解密大師解密文件的用戶數量最高的是被Coffee家族加密的設備,其次是被Stop家族加密的設備。

360安全衛士

熱點排行

用戶
反饋
返回
頂部
99久久免费热在线精品8,东京热Av加勒一区二区,sm变态国产在线播放,9UU在线观看麻豆传媒和swag,中出国产日韩在线视频,国产女主播直播自慰,少女萝莉头像闺蜜,国产网红吉普车有哪些