B站著名UP主受到攻擊,德國醫(yī)院受到威脅死亡,富士康1200臺服務器陷落的2020年,除了新冠疫病給全行業(yè)帶來的沖擊外,威脅病毒威脅再次引領(lǐng)2020年最受歡迎的網(wǎng)絡安全話題,數(shù)據(jù)泄露的二次威脅模式成為年度熱點。
近日,360安全大腦發(fā)布了《2020年恐嚇病毒感染分析報告》(以下簡稱《報告》),從恐嚇病毒攻擊態(tài)勢、受害者和攻擊者分析、恐嚇病毒發(fā)展趨勢和安全建議等維度總結(jié)了2020年恐嚇病毒的活動狀況。
《報告》顯示,2020年,360反恐嚇服務共接受3800多例恐嚇病毒攻擊,其中3700多例確認受到恐嚇病毒攻擊。其中,企業(yè)大量設備中毒的情況較多,加上二次恐嚇模式的流行,安全風險和經(jīng)濟損失比往年嚴重。無論是個人用戶還是企業(yè)用戶,威脅病毒都是網(wǎng)絡安全領(lǐng)域最重要的安全威脅。
傳統(tǒng)恐嚇病毒家庭依然活躍,廣東中招案例排名第一
360反恐嚇服務數(shù)據(jù)顯示,PC方Windows系統(tǒng)下phobos、GlobeImposter、Crysis三大恐嚇病毒家庭的受害者最多,共占52.46%。TOP10的恐嚇病毒家中,只有BeijingCrypt威脅病毒是今年新家庭,其他威脅病毒從去年到幾年前一直活躍著。
威脅病毒家族的傳統(tǒng)結(jié)構(gòu)依然穩(wěn)定,但以數(shù)據(jù)泄露為威脅的二次威脅模式很流行。根據(jù)黑客發(fā)布泄漏數(shù)據(jù)網(wǎng)站的跟蹤統(tǒng)計,2020年全年數(shù)據(jù)泄漏相關(guān)的恐嚇病毒家庭占前三位,Maze家庭占22.67%,Egregor家庭占16.12%,Conti家庭占14.05%。其中Egregor家族是Maze退出歷史舞臺時出現(xiàn)的家族,該家族被推測為Maze家族的繼承人。
從勒索病毒的投遞方式來看,遠程桌面入侵仍然是用戶計算機被感染的最主要方法。共享文件夾被加密,成為危害用戶數(shù)據(jù)安全的第二大因素。在這里,360安全團隊提醒用戶,設置共享文件需謹慎,可通過其他方式來實現(xiàn)文件同步、協(xié)作。尤其需要注意的是,在運行激活、破解工具之前,應在有安全軟件防護狀態(tài)下進行,不應輕易將其加入信任區(qū)。
該報告還對勒索病毒感染的地區(qū)、系統(tǒng)、行業(yè)、人民和贖金支付進行了詳細的數(shù)據(jù)解顯示了2020年勒索病毒感染的受害者群體。從受害者的地區(qū)分布來看,依然以信息產(chǎn)業(yè)發(fā)達和人口密集的地區(qū)為主,其中廣東以19.06%的比例排名第一的攻擊系統(tǒng)分布來看,Windows10系統(tǒng)以31.14%的比例居首位,與往年的數(shù)據(jù)發(fā)生了很大變化
從受害者行業(yè)的分布來看,服務業(yè)以21.8%的比例居首位,其中律師行業(yè)受到攻擊的概率最高的求助者性別分布,男性占93.83%,遠遠高于女性,這可能與IT技術(shù)行業(yè)以男性員工為主體有很大關(guān)系??謬槻《镜氖芎φ咧?,98%的受害者在受到恐嚇病毒的攻擊時不支付贖金,主要是因為不相信攻擊者會守信解密,不想向黑客低頭。
新冠疫病成為誘餌,供應鏈威脅升級
《報告》顯示,目前流行的恐嚇病毒家庭幾乎采用嵌入鑰匙和直接毒品的方式傳播的黑客聯(lián)系方式中,電子郵箱、洋蔥網(wǎng)絡聊天室、Telegram
從威脅病毒的入侵來源國和地區(qū)的占有率來看,美國、法國、俄羅斯分別以28.18%、17.21%、12.10%的比例居前三位,從威脅電子郵件的供應商分布來看,威脅病毒的作者更喜歡ProtonMail、Tutanota、Aol三個網(wǎng)站提供的電子郵件服務,這可能是由于自己的習慣、隱藏信息、注冊方便性等幾個方面綜合考慮的結(jié)果。從攻擊手段來看,弱密碼攻擊是有限密碼突破攻擊,仍然是今年最流行的攻擊手段。使用過于簡單的密碼、泄漏的密碼或內(nèi)置的固定密碼是設備被攻擊的最常見原因。其中,對企業(yè)的恐嚇病毒攻擊是企業(yè)現(xiàn)在最擔心的安全問題,對企業(yè)的恐嚇也貢獻了大部分贖金收入。
受疫情的攻擊也變得活躍起來。例如,今年將使用COVID-19相關(guān)內(nèi)容主題作為釣魚誘餌的攻擊,使用的主題是疫苗、口罩供應不足、健康調(diào)查報告書、冠狀病毒的最新信息等,攻擊者總是找到最引人注目的話題,欺騙攻擊者打開釣魚郵件。
值得一提的是,供應鏈攻擊也在近年來的安全事件中頻繁發(fā)生,其隱蔽性高,發(fā)現(xiàn)困難,影響范圍廣,時間跨度長,常被APT組織用作攻擊工具。例如,2020年底震動安全圈的SolarWinds供應鏈攻擊手法隱藏,攻擊持續(xù)了近一年,受影響的大型公司、政府部門有數(shù)千家,其威力很大。
此外,利用系統(tǒng)與軟件漏洞攻擊、網(wǎng)站掛馬攻擊和破解軟件與激活工具攻擊也是攻擊者常用的投毒方式。
勒索病毒深刻影響現(xiàn)實生活秩序 360安全大腦利劍出擊
2020年,新冠疫情深刻影響了大眾的生活、工作方式,線上辦公、遠程會議、各類智能識別技術(shù)等信息技術(shù)手段都參與到了我們現(xiàn)實生活的世界中。在我們享受信息技術(shù)帶來的便利的同時,伴隨而來的網(wǎng)絡攻擊尤其是勒索病毒攻擊,對現(xiàn)實生活秩序的影響力也越來越大。
在威脅病毒之前,沒有人能置身事外。例如,今年9月,德國杜塞多夫大學醫(yī)院受到威脅軟件攻擊后,轉(zhuǎn)院的患者因救治不及時而死亡。國內(nèi)情況也不樂觀,也發(fā)生了企業(yè)、醫(yī)院、政府部門因勒索病毒而停止、停止生產(chǎn)、停止業(yè)務的情況??謬槻《静粌H僅是安全行業(yè)的語言,也可以說對普通大眾產(chǎn)生了很多影響。
關(guān)于未來的發(fā)展趨勢,根據(jù)報告預測,勒索病毒的攻擊形式隨著技術(shù)的發(fā)展而變化,其傳播方式、攻擊目標突破了傳統(tǒng)的局限性,向多樣化、低閾值、廣泛分發(fā)等方向傳播。其中,信息泄露加劇、攻擊手段升級、變現(xiàn)渠道拓寬、勒索軟件擴散,都是值得密切關(guān)注的發(fā)展方向。在此基礎上,勒索病毒對政企和個人用戶帶來的安全威脅將不可同日而語。
對此,報告著重介紹了360安全大腦的反勒索防護能力,綜合360安全大腦驅(qū)動下的360解密大師、360安全衛(wèi)士和反勒索服務的整體實力,對抗勒索病毒這一首要威脅。在360安全大腦強勢賦能下,360解密大師作為全球規(guī)模最大、最有效的勒索病毒解密工具,2020年全年共計更新版本19次,新增25個家族及變種的解密,累計支持解密勒索病毒超過345種,2020年全年服務用戶超20651臺次,解密文件近1354萬次,挽回損失超4億元人民幣。
與此同時,針對令暴破攻擊和系統(tǒng)或軟件服務漏洞攻擊,360安全衛(wèi)士提供了遠程桌面暴破防護、RPC暴破防護、SMB協(xié)議暴破防護、SQL Server暴破防護、VNC暴破防護、Tomcat暴破防護等一系列防護,同時還增加了對金萬維、瑞友的防護支持;在漏洞保護方面,增加有WebLogic、JBoss、Tomcat等多種服務器常見軟件的漏洞防護,以及大量系統(tǒng)漏洞的防護能力。針對企業(yè)內(nèi)部網(wǎng)絡滲透的問題,360安全衛(wèi)士增加了橫向滲透防護、無文件攻擊防護、常用軟件防護等安全能力,與漏洞防護相結(jié)合,防止企業(yè)內(nèi)部網(wǎng)絡輕易獲得。
最后,面對嚴峻的勒索病毒威脅態(tài)勢,360安全團隊分別為個人用戶和企業(yè)用戶給出有針對性的安全建議,希望能夠幫助盡可能多的用戶全方位的保護計算機安全,免受勒索病毒感染。
對于個人用戶來說,養(yǎng)成良好的安全習慣,是免遭勒索病毒攻擊的關(guān)鍵:
1、電腦應當安裝具有高級威脅防護能力和主動防御功能的安全軟件,不隨意退出安全軟件或關(guān)閉防護功能,對安全軟件提示的各類風險行為不要輕易采取放行操作;
2、可使用安全軟件的漏洞修復功能,第一時間為操作系統(tǒng)和瀏覽器,常用軟件打好補丁,以免病毒利用漏洞入侵電腦;
3、盡量使用安全瀏覽器,減少遭遇掛馬攻擊、釣魚網(wǎng)站的風險;
4、重要文檔、數(shù)據(jù)應經(jīng)常做備份,一旦文件損壞或丟失,也可以及時找回;
5、電腦設置的口令要足夠復雜,包括數(shù)字、大小寫字母、符號且長度至少應該有8位,不使用弱口令,以防攻擊者破解;
6、一旦電腦被勒索軟件感染,可以通過360反勒索服務尋求幫助,以盡可能的減小自身損失;
對于企業(yè)用戶來說,做好企業(yè)信息系統(tǒng)的保護是重中之重:
1、應及時修復辦公終端和服務器漏洞、打補丁;
2、盡量關(guān)閉不必要的服務與對應端口,做到不對外提供服務的設備不暴露于公網(wǎng),降低對外服務系統(tǒng)的權(quán)限;
3、用復雜的登錄口令并定期更換十分重要,可及時避免受到當下流行的弱口令攻擊;
4、注意提升安全運維人員的職業(yè)素養(yǎng),時刻保持其警惕性;
5、發(fā)現(xiàn)中毒機器應立即關(guān)閉其網(wǎng)絡和該計算機。關(guān)閉網(wǎng)絡能阻止勒索病毒在內(nèi)網(wǎng)橫向傳播,關(guān)閉計算機能及時阻止勒索病毒繼續(xù)加密文件;同時聯(lián)系安全廠商,對內(nèi)部網(wǎng)絡進行排查處理;公司內(nèi)部所有機器口令均應更換,你無法確定黑客掌握了內(nèi)部多少機器的口令。
最后,360安全團隊提醒用戶無論是個人用戶還是企業(yè)用戶,一定不要支付贖金。支付贖金不僅變相鼓勵了勒索攻擊行為,而且解密的過程還可能會帶來新的安全風險??梢酝ㄟ^備份、數(shù)據(jù)恢復、數(shù)據(jù)修復等手段恢復一部分損失。
圍繞《2020年恐嚇病毒感染分析報告》,360安全大腦全面深入分析了本年度恐嚇病毒的現(xiàn)狀,通過數(shù)據(jù)分析和趨勢預測,幫助許多互聯(lián)網(wǎng)用戶深當前恐嚇病毒的發(fā)展情況。未來,360安全大腦將繼續(xù)專注于疫情病毒木馬的監(jiān)測、防御、處置和新的安全威脅研究,在此基礎上為用戶提供橫向滲透防護、無文件攻擊防護、軟件劫持防護、礦山木馬防護等多種防護功能,保護廣大網(wǎng)民和企業(yè)的網(wǎng)絡安全。