上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

360安全:2020年勒索病毒疫情分析报告(47页).pdf

编号:27956 PDF 47页 3.17MB 下载积分:VIP专享
下载报告请您先登录!

360安全:2020年勒索病毒疫情分析报告(47页).pdf

1、2020 年 勒索病毒疫情分析报告 360 政企安全反病毒部 2021 年 1 月 前 言 本次报告根据 2020 年全年 360 反病毒部所监测、分析和处置的勒索病毒事件为基础, 进行分析梳理。内容以国内形势为基础,也加入了国际热点事件与形势的分析,旨在评估勒 索病毒在 2020 年所展现出来的传播及演化态势,进而对勒索病毒在未来可能会产生的发展 方向进行分析, 以此帮助个人用户和企业管理员更好的做出安全规划, 降低被勒索攻击风险。 360 反病毒部是 360 政企安全集团的核心能力支持部门, 由一批常年在网络安全一线进 行对抗防御的专家组成,负责流行病毒木马的监测、防御、处置和新安全威胁研

2、究。维护着 360 高级主动防御系统、360 反勒索服务等基础安全服务,并为用户提供了横向渗透防护、 无文件攻击防护、软件劫持防护、挖矿木马防护等多项防护功能,保护广大网民上网安全。 摘 要 2020 年国内勒索病毒攻击态势未见大规模爆发,但总量并无明显降低,与往年大体持 平。 2020 年 360 反勒索服务共接收并处理了约 3800 例勒索病毒攻击求助,其中超过 3700 例确认遭受勒索病毒攻击。最终帮助超过 260 例反馈用户完成文件解密工作。 2020 年国内流行勒索病毒家族以 phobos、GlobeImposter、Crysis 为主,这三大勒索 病毒家族的受害者占比约为 52.4

3、6%。世界范围内,以泄露数据敲诈为代表的二次勒索 形式日渐兴起,这之中 Maze、Egregor、Conti 三款勒索病毒的占比超过了 50%。 超过六成半的勒索病毒依靠远程桌面入侵方式传播。 而共享文件夹在今年成为了文件被 加密的第二大因素, 同时各种破解软件和激活工具导致的勒索病毒传播问题仍不容小觑。 勒索病毒所攻击的地区以数字经济发达和人口密集地区为主, 全年受到攻击最多的省市 前三为:广东、浙江、江苏。 被勒索病毒感染的系统中 Windows 10 系统占比最高,占到总量的 31.14%。在系统分类 中,服务器系统占比继续保持近年来持续升高的态势,占到总量的 38.99%。 据统计,2

4、020 年受到勒索病毒攻击最多的行业前三分别为:服务业、制造业、餐饮与 零售业。 而受到勒索病毒引发的数据泄露问题影响最严重的行业前三则分别是: 服务业、 加工制造业、金融与贸易产业。 根据反勒索服务的反馈数据统计, 男性受害者占到了 93.83%, 女性受害者则仅为 6.17%。 根据反勒索服务的问卷数据统计: 98.19%的受害者在遭到勒索病毒攻击后, 选择不向黑 客支付赎金; 近半数的受害者在受到攻击后会首先进行全盘的杀毒; 而对于受害者而言, 最重要的前三种文件类型分别是:办公文档、视频图片、邮件或聊天记录。 根据被攻击机器中的入侵记录统计, 2020年投放勒索病毒的攻击IP来源国前三

5、分别是: 美国、法国、俄罗斯。 2020 年勒索病毒的攻击手段全线“开花” ,弱口令攻击、横向渗透、钓鱼邮件、漏洞利 用、网站挂马、破解或激活工具、僵尸网络、供应链攻击等手段悉数登场。 2021 年勒索病毒形势依然严峻,经过多年的持续运营和技术沉淀,勒索病毒逐渐朝着 影响扩大化、勒索手段多元化、攻击方式专业化的方向发展。 在勒索病毒发展的同时, 无论是厂商层面的技术对抗还是政府层面的治理活动, 都有了 显著的加强和卓有成效的成果。相信这种相互对抗趋势在短时间内不会有显著的改观。 目 录 第一章第一章 勒索病毒攻击形势勒索病毒攻击形势 . 1 一、一、 反勒索服务处理情况反勒索服务处理情况 .

6、1 二、二、 勒索病毒家族分布勒索病毒家族分布 . 2 三、三、 传播方式传播方式 . 4 第二章第二章 勒索病毒受害者分析勒索病毒受害者分析 . 5 一、一、 受害者所在地域分布受害者所在地域分布 . 5 二、二、 受攻击系统分布受攻击系统分布 . 6 三、三、 受害者所属行业受害者所属行业 . 7 四、四、 受害者性别分布受害者性别分布 . 8 五、五、 受害者遭受攻击后的应对方式受害者遭受攻击后的应对方式 . 9 第三章 勒索病毒攻击者分析 . 11 一、 黑客使用 IP . 11 二、 勒索联系邮箱的供应商分布. 11 三、 攻击手段 . 12 (一) 弱口令攻击 . 12 (二) 横

7、向渗透 . 12 (三) 钓鱼邮件 . 13 (四) 利用系统与软件漏洞攻击 . 14 (五) 网站挂马攻击 . 14 (六) 破解软件与激活工具 . 15 (七) 僵尸网络 . 15 (八) 供应链攻击 . 15 第四章 勒索病毒发展趋势分析 . 17 一、 勒索病毒攻击技术发展 . 17 (一) 影响扩散,从网络世界扩散到现实生活 . 17 (二) 次生灾害加剧,信息泄露成为年度热点 . 17 (三) 攻防加剧,高级威胁、定向攻击手段层出不穷 . 17 (四) 勒索和挖矿成为网络攻击的两大变现渠道. 18 (五) 勒索软件即服务(RaaS)被广泛使用 . 18 二、 勒索病毒的防护、处置与

8、打击 . 18 (一) 勒索病毒防护技术发展 . 18 (二) 勒索病毒处置服务专业化 . 19 (三) 针对勒索病毒相关的犯罪打击 . 20 第五章 安全建议 . 21 一、 针对个人用户的安全建议 . 21 (一) 养成良好的安全习惯 . 21 (二) 减少危险的上网操作 . 21 (三) 采取及时的补救措施 . 21 二、 针对企业用户的安全建议 . 21 (一) 企业安全规划建议 . 21 (二) 发现遭受勒索病毒攻击后的处理流程 . 22 (三) 遭受勒索病毒攻击后的防护措施 . 23 三、 不建议支付赎金 . 23 附录 1 2020 年勒索病毒大事件 . 24 一、 文档被“已锁

9、定”,中文勒索病毒来袭 . 24 二、 通达 OA 存在漏洞,勒索病毒横行办公网络 . 25 三、 WANNAREN借“匿影”家族爆发 . 25 四、 知名网红受到勒索病毒攻击,党妹、歪果仁接连中招 . 26 五、 WASTEDLOCKER攻击佳明,勒索赎金过千万美元 . 29 六、 海力士、LG 遭勒索,损失主要来自信息泄露 . 29 七、 德国医院遭勒索,全球首例勒索病毒攻击致死 . 31 八、 MAZE家族“退隐江湖”,只留身后洪水滔天 . 32 九、 勒索病毒盯上 FACEBOOK广告位 . 33 十、 富士康 1200 台服务器沦陷. 34 附录 2 360 安全卫士反勒索防护能力

10、. 35 一、 弱口令防护能力 . 35 二、 横向渗透防护能力 . 36 三、 漏洞防护能力 . 37 四、 挂马网站防护能力 . 38 五、 钓鱼邮件附件防护 . 38 附录 3 360 解密大师 . 40 附录 4 360 勒索病毒搜索引擎 . 41 1 第一章 勒索病毒攻击形势 2020 年全年, 勒索病毒的传播和感染事件虽未再次出现引发全社会关注的爆发性事件, 但与往年相比亦未有明显下降总体而言 2020 年的勒索病毒攻击态势与往年大体相当。 根据 360 安全大脑统计,2020 年共处理反勒索服务求助案例 3800 余例。案例数量上相较去 年出现了一定程度的下降, 但由于反馈案例中

11、企业大量设备中招情况较多, 故反馈数量的下 降并不意味着受攻击的设备在减少。 本章将针给出 2020 年全年 360 政企安全检测到的勒索病毒相关数据,并进行分析和解 读。 一、 反勒索服务处理情况 一、 反勒索服务处理情况 2020 年全年,360 反勒索服务平台、 360 解密大师两个渠道(不包括来自 360 论坛求助反 馈),一共接收并处理了近 3800 位遭受勒索病毒攻击的受害者求助,其中超 3700 位经核实 确认为遭受了勒索病毒的攻击。 通过以上反馈渠道, 反勒索服务共帮助超 260 位用户完成文 件解密。 下图给出了在 2020 年全年,每月通过 360 安全卫士反勒索服务和 3

12、60 解密大师渠道, 提交申请并确认感染勒索病毒的有效求助量情况。其中三月、四月反馈量最高,主要因为 WannaRen 家族中招反馈造成。 2020 年新增多款国产勒索病毒。其中: 1 月有“已锁定”家族,传播者通过在一款“高铁采集器”上进行推广,诱导用户下载 带有勒索病毒的 VPN 程序; 2 月新增有“HackedSecret”家族,隐藏在一款刷分软件中进行传播; 2 3 月出现的 One-OAPlugins 家族,利用通达 OA 的文件上传漏洞进行传播等; 4 月,则是被勒索病毒感染最多的一个月,感染量主要是来自于通过“匿影”进行传播 的新兴勒索病毒家族 WannaRen; 5 月新增有

13、 BalaClava 家族通过暴力破解远程桌面进行传播; 6 月新增有 Avaddon 家族通过 Phorpiex 僵尸网络进行传播; 7 月新增家族中有两个家族影响较大,其中一个家族为 Panther 家族,通过供应链攻击 进行传播,另一个为 BeijingCrypt 家族,通过暴力破解远程桌面口令进行传播; 8 月份一款名叫“Pojie”的勒索病毒通过伪装成“酷 Q”软件、在论坛发布“有偿修改 代码” 、 “有偿脱壳”等方式进行传播; 9 月到 12 月,发生了多次勒索病毒团伙,在发起勒索病毒攻击之前,窃取用户大量数 据,用做二次勒索。其中涉及到的勒索病毒家族已达 21 个,受害公司高达

14、1000 多家。其中 本田、佳明、海力士等名列其中。 二、 勒索病毒家族分布 二、 勒索病毒家族分布 下图给出的是根据 360 反勒索服务数据,所计算出的 2020 年全年勒索病毒家族流行度 占比分布图,PC 端 Windows 系统下 phobos、GlobeImposter、Crysis 这三大勒索病毒家族 的受害者占比最多,合计占到了 52.46%。TOP10 的勒索病毒家族中,仅 BeijingCrypt 勒索 病毒为本年新增家族,其他勒索病毒均在去年甚至几年前便一直活跃。其中的 TOP3 和去年 的 TOP3 相同,均为 phobos、GlobeImposter 和 Crysis 勒

15、索病毒家族,但三者总感染占比有 所上涨。 通过对黑客发布泄露数据网站进行跟踪,所统计到的勒索病毒家族分布情况, (数据参 考darktracer_int 整理内容) 。通过统计图分析参与数据泄露的家族已达 20 多个,有超过 3 1000 多个受害者,其中 99%的受害者为公司,且不乏大型企业,例如:富士康、佳明、海力 士、 LG等。 2020年全年涉及数据泄露的勒索病毒家族占比前三依次为: Maze家族占比22.67%、 Egregor 家族占比 16.12%、Conti 家族占比 14.05%。其中 Egregor 家族是在 Maze 逐渐退出 历史舞台时才出现的一个家族,该家族被猜测为

16、Maze 家族的“继承者 ” 。 4 三、 传播方式 三、 传播方式 下图给出了攻击者投递勒索病毒的各种方式的占比情况,统计可以看出,远程桌面入 侵仍然是用户计算机被感染的最主要方法。 共享文件夹被加密, 成为危害用户数据安全的第 二大因素。 设置共享文件需谨慎, 可通过其他方式来实现文件同步、 协作, 例如: 企业云盘。 破解软件与激活工具仍是影响个人用户安全的重要风险因素, 运行激活、 破解工具之前应在 有安全软件防护状态下进行,不应轻易将其加入信任区。 5 第二章 勒索病毒受害者分析 第二章 勒索病毒受害者分析 基于反勒索服务数据中求助用户所提供的信息,我们对 2020 年全年遭受勒索病

17、毒攻击 的受害人群做了分析。 在地域分布方面并没有显著变化, 依旧以数字经济发达地区和人口密 集地区为主。而受感染的操作系统、所属行业则受今年流行的勒索病毒家族影响,与以往有 较为明显的变化。勒索病毒反馈者性别依旧以男性为主。 一、 受害者所在地域分布 一、 受害者所在地域分布 360 安全大脑监测显示,2020 年反馈中招案例排名前十的地区中,广东地区占比高达 19.06%。其次是浙江省占比 8.21%,江苏占 7.62%。Top10 地区与以往数据区别并不大,依 然是传统的勒索病毒高发区域。下图给出了被感染勒索病毒最多的前十个地区的占比情况。 6 2020 年全年受害者地区占比分布图如下。

18、其中信息产业发达地区和人口密集地区是被 攻击的主要对象。 二、 受攻击系统分布 二、 受攻击系统分布 基于反勒索服务数据统计,被勒索病毒感染的系统中 Windows 10 系统占比最高,占到 总量的 31.14%,而第二名的 Windows 7 系统占比仅有 27.39%。这与往年数据有较大的变化 2019 年受勒索病毒攻击的系统中超过四成是 Windows 7 系统,由此可推测在 2021 年使 用 Windows 10 操作系统的人数会进一步上升。 7 而根据对系统类型进行统计发现, 虽然桌面系统的占比依然是绝对多数, 但服务器占比 有升高,从 2019 年的 29.4%上升至今年的 38

19、.99%。 三、 受害者所属行业 三、 受害者所属行业 下图给出了受勒索病毒攻击的受害者所属行业分布情况。 根据反馈数据统计显示, 2020 年最易受到勒索病毒攻击的行业前十,分别为:服务业、制造业、餐饮&零售、教育、金融& 贸易、医疗、互联网、政府、能源、建筑业。 8 在 2020 年,数据泄露案例屡见不鲜,对数据泄露网站的公布名单进行统计发现服务业 被攻击占比最高,占比 21.80%,服务业中的律师行业被攻击的概率较高;加工制造业以占比 18.65%位居第二;金融&贸易以 8.38%位居第三。(该数据来自darktracer_int) 四、 受害者性别分布 四、 受害者性别分布 下图展示的

20、是 360 反勒索服务平台求助用户的性别分布情况。 造成求助者男女占比悬殊的原因主要有二点:其一、与计算机接触最为频繁的 IT 技术 行业或 IT 运维类岗位的男性员工占比明显多于女性。其二、很多女性用户遇到病毒问题, 往往会优先选择寻求身边男性朋友的帮助。 9 五、 受害者遭受攻击后的应对方式 五、 受害者遭受攻击后的应对方式 360 政企安全反病毒部在受理用户的反馈同时, 也对受害者进行了一定规模的问卷调查。 根据问卷内容,我们发现超过 98%的用户并不会选择以任何的方式向黑客支付赎金。而在进 一步询问为何不愿支付赎金后,得到的答复超过 45%是不相信支付赎金之后黑客会信守承诺 为自己解密

21、, 还有将近 25%的受害则是单纯的不想纵容黑客的这种行为, 而又 8.6%的受害者 则是单纯的对比特币、门罗币一类的虚拟货币不会操作,想支付却无从下手。 10 此外, 我们还对不同类型的文件重要程度进行了调查。 发现近半数的受害者认为办公文 档是最无法承受的损失;超过 20%的受害者则认为照片、视频的加密是最不可接受的;而认 为“数据库”和“邮件或聊天记录”是最重要文件类型的受害则,则均在 9%以上。由此可 见,有近 7 成(办公文档、邮件或聊天记录、数据库三项)用户认为工作相关的数据是最重 要且绝不能接受损失的。 最后,我们询问了受害者在遭受攻击后,首先采取了何种措施。发现有接近 50%的

22、受害 者第一反应是使用安全软件进行病毒查杀, 而超过 26%的受害者则选择了联系技术人员寻求 帮助,以上两种方式都属于较为合理的处理方案。但也有超过 18%的受害者在发现受到攻击 后首先选择重装系统,这种方法虽然可以短期解决问题,但并不利于后期对文件的恢复,同 时如果不查清中招原因,修补存在的安全漏洞,再次中招的概率将大大增加,建议大家谨慎 操作。 11 第三章 勒索病毒攻击者分析 2020 年的数据分析显示,目前流行的勒索病毒家族几乎都是采用内嵌密钥以及直接投 毒的方式进行传播,使用 C&C 服务器的情况已经非常少见;在黑客的联系方式上,更多的使 用了电子邮箱、洋葱网络聊天室以及 Teleg

23、ram;黑客攻击的主要手段是对设备直接进行入 侵或横向移动入侵,这其中远程桌面弱口令攻击是最常见攻击手段。 一、 黑客使用 IP 下图给出了 2020 年全年黑客使用过的 IP 地址对应国家或地区信息(IP 数据来自被攻 击者的系统日志) 。根据统计可以发现黑客登录受害者机器时,来源地址多为美国、法国以 及俄罗斯的 IP。但此处必须说明的是:黑客使用的 IP 对应国家或地区不一定就是攻击者所 处的真实国家或地区。 使用代理服务器做跳板发起攻击, 也是攻击者隐藏自身的一种常规手 段。 二、 勒索联系邮箱的供应商分布 虽然仍有一些勒索病毒在选择使用暗网聊天工具等更加隐蔽的方式与受害者进行沟通, 但

24、越来越多的攻击者会在加密文件后留下邮箱地址,方便用户联系支付赎金。 12 通过分析相关数据,我们发现勒索病毒作者更偏爱 ProtonMail、Tutanota、Aol 三家网 站所提供的邮箱服务。我们推测这是病毒作者出于自身习惯、隐藏信息、注册便捷度等几方 面综合考虑后的结果。 三、 攻击手段 (一)弱口令攻击 弱口令攻击,也就是有限口令暴破攻击,依然是今年最为流行的攻击手段。使用过于简 单的口令、已经泄露的口令或一些内置的固定口令是造成设备被攻陷的最常见原因。 计算机中涉及到口令暴破攻击的暴露面,主要包括远程桌面弱口令、SMB 弱口令、RPC 远程过程调用、数据库管理系统弱口令(例如 MyS

25、QL、SQL Server、Oracle 等)、Tomcat 弱 口令、phpMyAdmin 弱口令、VNC 弱口令、FTP 弱口令等。除了常见的计算机弱口令攻击,针 对 NAS 设备这类家用网络设备的弱口令攻击近年来也成增长态势,比如 eCh0raix 勒索软件 就是通过 NAS 设备的弱口令进行传播并在成功攻入设备后加密其中存储的数据的。 今年国内排名前 10 的勒索病毒家族中有 9 个家族均涉及到弱口令攻击传播,其中 8 个 家族弱口令攻击是其主要传播手段。 而合理的安全规划和设置, 可以有效降低设备被弱口令 攻击的风险。 (二)横向渗透 针对企业的勒索病毒攻击, 是企业当前最为担忧的一

26、类安全问题, 对企业的勒索也贡献 了绝大部分的赎金收入。针对企业的勒索病毒攻击,经常可以看到大量设备同时中招,甚至 整个内网瘫痪。黑客拿下一个客户端之后,一般会利用多种攻击手段,刺探内网情况,并横 向移动到内网其它设备中。 最受黑客欢迎的攻击目标当属企业的域控服务器, 拿下域控意味 13 着拿下了整个企业的设备管理权。其次还包括安全软件控制台、终端管理软件控制中心、IT 管理软件等。 而很多企业内网脆弱, 经常缺乏明确的网络划分和业务布局规划, 各部门和各类业务没 有做功能区分隔离,账号权限控制不当。这造成企业内网经常出现拿下一个点之后,黑客便 可以“一马平川”横扫整个内网的现象。比如 Clo

27、p 勒索病毒团伙,其攻击团伙在拿下企业 一台设备后,会通过抓密码、扫端口的方式探测内网其它机器,并寻找机会攻击企业域控服 务器。在拿下域控之后,便控制整个网络投递病毒。 下图展示了通过 mimikatz 抓取当前计算机账户密码的过程。 (三)钓鱼邮件 钓鱼邮件一直以来都是各类病毒投递的主要渠道之一,早期(2015 年-2016 年)国内勒 索病毒的主要传播源便是境外钓鱼邮件, 攻击目标则主要是外贸企业。 目前钓鱼邮件虽然已 不是勒索病毒传播的第一大威胁因素,但在国内病毒攻击中依然能非常普遍的监测到。 14 “钓鱼邮件”通常使用具有诱惑力的邮件标题、内容、附件名称等,诱骗用户打开木马 站点或者带

28、毒附件。例如今年就出现使用 COVID-19 相关内容主题做为钓鱼诱饵的攻击,使 用的主题有: “疫苗、口罩供应不足” 、 “健康调查报告” 、 “冠状病毒最新信息”等,攻击者 总是能找到最引人关注的话题,诱骗被攻击者打开钓鱼邮件。根据 Health IT Security 报 告, 从一月到四月, 国际刑警组织仅在该机构的合作伙伴中, 检测到约 907,000 封垃圾邮件, 737 恶意软件相关事件,以及 48,000 个恶意 URL 与 COVID-19 关联。 (四)利用系统与软件漏洞攻击 利用系统漏洞或应用软件漏洞进行攻击,长期以来都是安全领域的热点话题在 APT 类攻击中尤为常见。而

29、在近年来的勒索病毒投递中,也经常能看到漏洞的利用。漏洞利用最 知名的案例莫属 WannaCry 勒索病毒了。该病毒使用 NSA 泄露的 EternalBlue 漏洞传播,短 时间内便席卷全球。 目前,黑客用来传播勒索病毒的系统漏洞、软件漏洞,大部分都是已被公开且厂商已经 修补了的安全问题, 但并非所有用户都会及时安装补丁或者升级软件, 所以即使是被修复的 漏洞(Nday 漏洞)仍深受黑客们的青睐。一旦有利用价值高的漏洞出现,都会很快被黑客 加入到自己的攻击工具中。例如,今年 7 月 Satan 勒索病毒投递,就是使用的泛微 OA 系统 漏洞。而之后,又出现有利用通达 OA 系统漏洞传播的 On

30、e-OAPlugins 勒索病毒。利用漏洞 传播,可在较短时间内攻陷大量机器,造成的损失也相对较大。 (五)网站挂马攻击 网站挂马攻击作为常见攻击手段, 在各类病毒木马传播中均有一定占比, 挂马攻击还常 15 与其它攻击手段伴随使用,比如钓鱼邮件结合挂马攻击,诱骗用户安装病毒文件。挂马网站 常见的攻击方式包括,通过攻击正常站点,插入恶意代码实施挂马,也有自己搭建恶意站点 诱骗用户访问的。 对用户设备的攻击方式也包括, 针对访问者设备中存在的漏洞进行攻击和 通过诱骗方式,诱导用户主动下载执行病毒木马。而通过诱导方式发起攻击,多和钓鱼网站 结合, 如年初受新冠感染影响最严重的国家之一的意大利, 就

31、有攻击者创建了一个模仿意大 利药剂师联合会网站的网页,用虚假的新冠感染趋势图,诱骗用户安装网站中的勒索病毒。 (六)破解软件与激活工具 激活工具、破解软件这类程序本身开发管理不规范,开发人员鱼龙混杂,于是此类程序 便成为了病毒木马的高发区, 其中也有可能夹杂有勒索病毒。 于是它也成为国内个人用户感 染勒索病毒的主要渠道之一。 比如 Stop 勒索病毒,伪装成 KMS 激活工具、adobe 系列软件破解工具等传播。Pojie 勒索病毒,通过破解软件“酷 Q 本地授权版”利用 IM 工具传播。当用户下载使用这些软件 是,病毒便被激活,感染用户计算机,加密计算机中的文件。下图即为一款携带了勒索病毒

32、的破解软件。 (七)僵尸网络 僵尸网络可以说是黑客最热衷的一种攻击工具,攻击者通常利用各类木马、蠕虫、漏洞 利用工具抓去“肉鸡” ,经营布置其僵尸网络。在需要发起攻击时,向被控端发起指令,利 用被控端发起二次攻击。 国内流行僵尸网络“匿影”便是其中一只,它通过控制的数十万客户端发起扫描攻击、 推广软件、下发病毒木马。在今年 4 月,名噪一时的 WannaRen 勒索病毒便是通过该僵尸网 络下发的,而在今年 11 月该僵尸网络又下发了 WannaRen 二代、CryptoJoker 勒索病毒,后 续还陆陆续续对病毒做了多次更新。 (八)供应链攻击 供应链攻击在最近几年的安全事件中频频发生,其隐蔽

33、性较高、发现难度大、影响范围 广、时间跨度长,经常被 APT 组织用来作为攻击工具。比如 2020 年底震动整个安全圈的 SolarWinds 供应链攻击手法隐蔽,攻击持续了近一年时间。受影响大型公司、政府部 16 门有上千家之多,足见其威力巨大。 在勒索病毒攻击方面,来自供应链污染,造成的攻击也时有发生。比如今年 7 月发生的 Panhter 勒索病毒攻击事件,攻击者通过在开发论坛发布“带毒功能模块” ,诱骗开发者使 用其模块。当其他开发者一旦使用了攻击者提供的模块,其开发的软件也会受到感染,携带 病毒。当这些携带病毒的软件来到用户电脑中就开始发作,下载勒索病毒执行,感染用户计 算机。由于受

34、影响的软件众多,造成大量普通用户受到影响。虽然只是一次小众软件的感染 事件,也同样造成了大量设备中招,可见供应链攻击的威胁绝不容掉以轻心,万幸 360 解密 大师提供了对该病毒的解密支持。下图展示了一次供应链污染攻击的全过程: 17 第四章 勒索病毒发展趋势分析 2020 年,勒索病毒威胁再次领跑了最热门网络安全话题,结合信息泄露的二次勒索模 式成为年度热点。针对个人、企业、政府机关、各类机构的攻击层出不穷,在勒索病毒威胁 面前,没有人能够置身事外。随着勒索病毒的发展蔓延,以及外部环境的快速变化,整个行 业也发生了一些变化,我们将从攻与防两个方面进行分析。 一、 勒索病毒攻击技术发展 (一)

35、影响扩散,从网络世界扩散到现实生活 2020 年,新冠疫情深刻影响了大众的生活、工作方式,线上办公、远程会议、各类智 能识别技术等信息技术手段都参与到了我们现实生活的世界中。 在我们享受信息技术带来的 便利的同时, 伴随而来的网络攻击尤其是勒索病毒攻击, 对现实生活秩序的影响力也越 来越大。回顾过去一年的攻击事件,除了一般企业机构,还有很多市政机构、医院、学校、 警察部门等公共机构遭到攻击。 例如今年 9 月, 德国杜塞多夫大学医院遭勒索软件攻击之后 转院的病人因抢救不及时死亡。而国内的情况也不容乐观,企业、医院、政府部门因勒索病 毒原因停工、停产、业务暂停的情况也有发生。勒索病毒不再只是一个

36、安全行业的词汇,也 更多的影响着普通大众。 (二) 次生灾害加剧,信息泄露成为年度热点 传统勒索主要以加密文件、数据库、磁盘等方式,影响信息系统正常运作,迫使受害者 支付赎金。而从 2019 年 11 月开始 Maze 率先尝试通过泄密实施勒索,在加密勒索的同时也 会窃取数据,并以公开数据为要挟迫使企业就范。如佳明公司,就因此被迫支付了赎金。 而这一趋势在2020年愈演愈烈, 在Maze的带领下有超过20个流行家族例如Conti、 Sodinokivi、Clop 等都开始以窃取和泄露数据作为胁迫筹码,这也更加剧了攻击的危 害和企业的担忧。 (三) 攻防加剧,高级威胁、定向攻击手段层出不穷 从病

37、毒特征的免杀对抗,到传播渠道拓展,勒索病毒在发展过程中技术手段不断加强。 各种高级威胁的技术手段也在勒索病毒的传播中得到应用。如 REvil 团伙在 2020 年 3 月利 用 Weblogic 漏洞结合无文件攻击技术传播 Sodinokibi 勒索病毒。Nday 乃至 0day 漏洞也被 更多的应用于传播链条之中。大量案例也显示,在针对高价值目标的攻击中,长期潜伏已经 成为一种常态的攻击方式。 在发起勒索攻击之前, 攻击者已经控制企业网络相当长一段时间, 通过横向渗透不断扩展攻击范围和窃取更多数据。 当攻击者掌握足够设备和数据之后, 才会 发起最后的攻击。 攻击范围方面,针对大型企业的定向攻

38、击也频繁发生。暗网公开的被攻击企业数据中, 包含大量世界 500 强企业和知名跨国企业,比如惠而浦、本田、佳能都在其名单中。大型企 业成为攻击目标,主要是其具有较高的支付能力和支付意愿。病毒在攻击成功后,动辄开价 18 上千万美元,有的甚至上亿美元。部分勒索病毒家族,攻击的行业属性也比较明显,例如 GlobaImposter 针对医疗行业的攻击就较为频繁。这一点也与攻击团伙的技术手段有关,特 定行业有着类似的 IT 部署方案和 IT 系统甚至使用相同的系统集成商设备, 这样同样的防护 弱点就可能在同行业的多家企业中同时出现。 一个攻击团伙在拿下一家企业之后, 能够如法 炮制的攻击行业内的其它企

39、业。 此外, 虽然针对 Windows 平台的勒索病毒仍然是当前主流, 但其它平台下的勒索病毒攻 击也并不少见。目前在 Android、MacOS、Linux 等平台上的勒索病毒攻击事件也时有发生。 而被打击的目标,也不再只局限于计算机,数据库、各种嵌入式设备、专用设备上也被曝出 受到勒索病毒攻击影响。 (四) 勒索和挖矿成为网络攻击的两大变现渠道 勒索病毒和挖矿木马的经久不衰, 其中一个原因就是他们为网络攻击提供了一种快速稳 定的变现方式。相比传统的变现方式,如抓“肉鸡” 、建设僵尸网络、数据窃取倒卖、虚拟 财产窃取、流量倒卖,不仅对规模和设备资产情况有要求,而且涉及环节较多操作复杂且暴 露

40、风险高。而勒索病毒的变现方式更为粗暴直接,正被越来越多的网络“灰黑”产采用。 另一方面,勒索和挖矿本身也经常相伴相生,在被勒索病毒攻击的机器上,经常能看到 曾经投递挖矿木马的身影,两者的攻击团伙也有很大重叠。 (五) 勒索软件即服务(RaaS)被广泛使用 不论是最近两年新增的勒索病毒, 还是之前勒索病毒的新变种, 越来越多的勒索病毒作 者开始尝试通过 RaaS 的方式来分发其病毒程序。而这一趋势不仅给勒索病毒制作者之间增 加了一些竞争, 也让黑产从业人员获取勒索病毒变的更加方便, 进一步加剧了勒索病毒的传 播。勒索病毒制作、传播、获利的整个链条分工更趋于清晰明确。 另外, 在一些针对地区基础设

41、施的攻击中, 也出现了勒索病毒的身影, 这一现象的背后, 很可能是针对特定地区的破坏行为, 而不单单是商业上的勒索。 勒索病毒在攻击中扮演了破 坏工具的角色,同时还起到了转移视线的作用。 二、 勒索病毒的防护、处置与打击 (一) 勒索病毒防护技术发展 当前, 勒索病毒攻击的防御重点是对病毒攻击迹象的早期发现预警, 对病毒传播渠道的 拦截防护,对主机的安全加固和对被加密文件的解密探索。 依托多年来的技术积累,360 安全卫士在勒索病毒的识别、查杀、拦截方面均有良好表 现,攻击者通过免杀来绕过杀软的查杀和防御已经非常困难。目前勒索病毒在投递之前,通 常会诱使用户退出安全软件或者攻击者主动关闭杀毒软

42、件来避免病毒被查杀。 因此在对抗勒 索病毒攻击方面, 对用户的安全科普是一方面, 对病毒传播渠道的封锁拦截也是重要的一项 内容。 例如部分勒索病毒会捆绑在一些激活工具中进行传播, 在获取用户信任之后依靠用户 19 手动放行来实施攻击。杀毒软件如果能先于攻击者,在其传播渠道上就进行拦截提示,会取 得更好的效果。 企业被攻击的情况, 通常包括企业的对外服务器被攻击以及企业内网被渗透两方面。 针 对服务器的攻击占到整体勒索病毒攻击的 39%以上。 服务器由于无人值守又长期暴露于公网 之上等原因, 造成其被攻击的攻击面相对较大。 而服务器被攻击的常见原因包括口令暴破攻 击和系统或软件服务漏洞攻击。针对

43、这一系列问题,360 安全卫士提供了“远程桌面暴破防 护” 、RPC 暴破防护、SMB 协议暴破防护、SQL Server 暴破防护、VNC 暴破防护、Tomcat 暴 破防护等一系列防护,同时还增加了对金万维、瑞友的防护支持。在漏洞保护方面,增加有 WebLogic、JBoss、Tomcat 等多种服务器常见软件的漏洞防护,以及大量系统漏洞的防护能 力。而针对企业内网被渗透的问题,360 安全卫士新增了横向渗透防护、无文件攻击防护、 常用软件保护等安全能力,结合漏洞防护保障企业内网不被轻易拿下。 对被加密文件的破解,一直以来都是勒索病毒攻击处置中用户最关注的问题。360 安全 卫士在多年的勒

44、索病毒对抗中积累了丰富经验。 目前流行的勒索病毒也并非都无法破解, 常 见的破解原理包括: 1. 利用泄露的私钥破解。通过各种渠道获取到病毒作者的私钥实现破解。如知名的 GandCrab 勒索病毒的私钥就被警方获取并公开,安全公司因此可以制作解密工具来进 行解密。 2. 利用加密流程漏洞进行破解。 有部分勒索病毒本身编写不规范, 错误使用加密算法或随 机数生成算法等,造成加密密钥或关键数据能够被计算获取,从而解密。 3. 明密文碰撞解密。 这类解密常用于使用流式加密生成一个固定长度的密钥串, 之后加密 文件的勒索病毒。通过明密文对比计算从而得到使用的加密密钥,如 STOP 勒索病毒就 是使用类

45、似方法进行的破解。 4. 数据修复解密。 很多勒索病毒为了保证加密效率不会全文加密, 通常会加密头部部分空 间,或者加密整个文件的部分片段。由于并非全文加密,对于大文件来说,被加密部分 占比空间一般较小。 这时候通过一些技术手段对文件进行修复, 再依靠文件格式自身的 容错能力,可能就能恢复出绝大部分有价值信息。 5. 暴破解密。这类解密也是由于病毒作者对密钥处理的不规范,造成密钥空间不足,为暴 破解密提供了可能。常见的如使用时间做种子产生随机数做密钥的情况。 (二)勒索病毒处置服务专业化 目前,勒索病毒的日常排除已经成为企业安全运维的一项基本内容,而勒索病毒响应 处置也是一线安服人员的基本功。

46、 勒索病毒攻击事件越来越常态化, 市场上也出现大量专职 处置的公司和团队,来协助公司完成支付解密工作。 市场中原有的一些服务,也开始增加勒索病毒相关的处理能力。如云存储业务、个人 的 NAS 文件存储设备都会将数据备份安全性和对勒索病毒的防护效果做为一个宣传亮点。 之 前主要从事数据恢复的一些厂商,也转型专做勒索病毒相关的恢复工作。 国外针对勒索病毒攻击的保险行业也逐步成熟。在 2017 年时,勒索病毒的攻击事件还 属于网络保险的拒赔范围,到 2020 年勒索病毒相关的网络保险已经成为美国网络保险最重 要的内容之一。 北美最大的网络保险服务提供商之一 Coalition 发布报告表示, 勒索软

47、件事 件已占 2020 年上半年网络保险索赔金额的 41, 今年国内也有多家保险公司提出了涉及勒 20 索软件保障的网络保险。 安全公司的处置业务也由之前的查杀病毒、协助解密,逐步扩展为:帮助企业恢复生 产、查清原因以及后续的安全加固服务、网络结构规划,服务更趋专业化。安全产品对勒索 病毒的防护能力,也成为企业和个人选择安全软件的一个重要关注点。 (三)针对勒索病毒相关的犯罪打击 各国政府对勒索病毒问题的重视程度也在加大, 对勒索病毒的打击力度加强。 如我们国 内,主管单位也发起过“勒索病毒的专项治理工作” ,以加强机关单位对勒索病毒的重视程 度与防护能力。 其中浙江省公安厅在今年组织的“净网

48、 2020”专项行动就将对勒索病毒的治理纳入其 中。在此次行动中,浙江省湖州市警对“已锁定”勒索病毒的作者、传播者以及整个攻击链 条进行了全面打击。当地警方在走访了全国 20 多个城市,并对 10 余名受害者进行了询问、 调查、 取证之后, 锁定了分别身处重庆、 广州两地的 2 名主要嫌疑人。 最终犯罪嫌疑人王某、 梁某均落网,并以破坏计算机信息系统罪被刑事拘留。 21 第五章 安全建议 面对严峻的勒索病毒威胁态势,我们分别为个人用户和企业用户给出有针对性的安全 建议。希望能够帮助尽可能多的用户全方位的保护计算机安全,免受勒索病毒感染。 一、 针对个人用户的安全建议 对于普通用户,我们给出以下

49、建议,以帮助用户免遭勒索病毒攻击。 (一) 养成良好的安全习惯 1) 电脑应当安装具有高级威胁防护能力和主动防御功能的安全软件,不随意退出安 全软件或关闭防护功能,对安全软件提示的各类风险行为不要轻易采取放行操作。 2) 可使用安全软件的漏洞修复功能,第一时间为操作系统和浏览器,常用软件打好 补丁,以免病毒利用漏洞入侵电脑。 3) 尽量使用安全浏览器,减少遭遇挂马攻击、钓鱼网站的风险。 4) 重要文档、数据应经常做备份,一旦文件损坏或丢失,也可以及时找回。 5) 电脑设置的口令要足够复杂,包括数字、大小写字母、符号且长度至少应该有 8 位,不使用弱口令,以防攻击者破解。 (二) 减少危险的上网

50、操作 1) 不要浏览来路不明的色情、 赌博等不良信息网站, 此类网站经常被用于发起挂马、 钓鱼攻击。 2) 不要轻易打开陌生人发来的邮件附件或邮件正文中的网址链接。也不要轻易打开 扩展名为 js 、vbs、wsf、bat、cmd、ps1 等脚本文件和 exe、scr、com 等可执行 程序,对于陌生人发来的压缩文件包,更应提高警惕,先使用安全软件进行检查 后再打开。 3) 电脑连接移动存储设备(如 U 盘、移动硬盘等) ,应首先使用安全软件检测其安全 性。 4) 对于安全性不确定的文件,可以选择在安全软件的沙箱功能中打开运行,从而避 免木马对实际系统的破坏。 (三) 采取及时的补救措施 1)

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(360安全:2020年勒索病毒疫情分析报告(47页).pdf)为本站 (X-iao) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部