上海品茶

360互联网安全中心:2019上半年勒索病毒疫情分析报告(31页).pdf

编号:8255 PDF 31页 1.96MB 下载积分:VIP专享
下载报告请您先登录!

360互联网安全中心:2019上半年勒索病毒疫情分析报告(31页).pdf

1、 2019 年上半年 勒索病毒疫情分析报告 核心安全反病毒部 2019 年 7 月 摘 要 上半年,国内受勒索病毒攻击的计算机数量超过 225.6 万台(排除 WannaCry 数据) 。2 月的攻击量最高,较为反常,4、5、6 三个月的攻击量则逐步平稳降低,总体攻击量仍 然较高。 2019 年上半年,360 反勒索服务平台一共接收并处理了超过 1500 例遭勒索病毒攻击求 助。 2019 年上半年,活跃的勒索病毒家族以 GandCrab、GlobeImposter、Crysis 为主。仅针 对这三个家族的反勒索申诉案例就占到了所有案例的 74.1%。 勒索病毒所攻击的地区以数字经济发达和人口

2、密集地区为主, 全年受到攻击最多的省市 前三为:广东、浙江、北京。 被勒索病毒感染的系统中 Windows 7 系统占比最高, 占到总量的 46.7%。 在系统分类中, 服务器系统占比进一步提高,占到总量的 25.1%。 据统计,在 2019 年上半年,受到勒索病毒攻击最大的行业前三分别为:批发零售、制 造业、教育,占比分别为 15.4%、14.4%、12.6%。 根据反勒索服务的反馈数据统计, 受感染计算机的使用者多为 80 后和 90 后, 分别占到 总数的 56.6%和 23.7%。男性受害者占到了 89.8%,女性受害者则仅为 10.2%。 根据反勒索服务的反馈数据统计,97.7%的受

3、害者在遭到勒索病毒攻击后,选择不向黑 客支付赎金。 2019 年上半年,勒索病毒进一步加强对服务器系统的攻势。弱口令攻击依然是勒索病 毒进入受害机器的主要手段。此外,钓鱼邮件、漏洞入侵、网站挂马、利用破解或激活 工具传播也是勒索病毒传播的常见手段。 2019 年上半年,勒索病毒形势更加严峻,技术攻防更加激烈,而对勒索病毒相关的服 务也提出了更高的要求,标准化、专业化会是未来的一个趋势。 预计 2019 年下半年,勒索病毒的制作与攻防解密相关产业会有进一步的发展。而与之 对应的打击力度,也势必会增加。 目 录 第一章 勒索病毒上半年攻击形势 . 1 一、 勒索病毒总体攻击态势 . 1 二、 反勒

4、索服务处理情况 . 1 三、 勒索病毒家族分布 . 3 四、 传播方式 . 3 第二章 勒索病毒受害者分析 . 5 一、 受害者所在地域分布 . 5 二、 受攻击系统分布 . 6 三、 受害者所属行业分布 . 7 四、 受害者年龄层分布 . 8 五、 受害者性别分布 . 8 六、 受害者赎金支付情况 . 9 第三章 勒索病毒攻击者分析 . 10 一、 黑客登录受害计算机时间分布 . 10 二、 攻击手段 . 11 (一) 弱口令攻击 . 11 (二) 钓鱼邮件 . 12 (三) 利用系统与软件漏洞攻击 . 12 (四) 网站挂马攻击 . 13 (五) 破解软件与激活工具 . 14 第四章 勒索

5、病毒发展趋势分析 . 15 一、 勒索病毒攻防技术发展 . 15 (一) 攻防进一步加剧 . 15 (二) 勒索病毒防护技术发展 . 15 (三) 勒索病毒处置服务更趋专业化 . 16 二、 勒索病毒相关产业发展 . 16 (一) 病毒制作传播与解密相关产业 . 16 (二) 针对勒索病毒相关的犯罪打击 . 16 第五章 安全建议 . 18 一、 针对个人用户的安全建议 . 18 (一) 养成良好的安全习惯 . 18 (二) 减少危险的上网操作 . 18 (三) 采取及时的补救措施 . 18 二、 针对企业用户的安全建议 . 18 附录 1 2019 年上半年勒索病毒大事件 . 20 一、 G

6、ANDCRAB金盆洗手 . 20 二、 GLOBEIMPOSTER继续蔓延 . 20 三、 美国城市遭勒索病毒攻击,政府已交赎金 . 20 四、 易到用车遭勒索病毒攻击 . 21 附录 2 360 安全卫士反勒索防护能力 . 22 一、 弱口令防护能力 . 22 二、 漏洞防护防护能力 . 22 三、 挂马网站防护能力 . 24 四、 钓鱼邮件附件防护 . 24 附录 3 360 解密大师 . 25 附录 4 360 勒索病毒搜索引擎 . 26 1 第一章 勒索病毒上半年攻击形势 2019 年上半年, 360 互联网安全中心监测到大量针对普通网民和政企部门的勒索病毒攻 击。 根据 360 安全

7、大脑统计, 2019 年上半年共监控到受勒索病毒攻击的计算机 225.6 万台, 处理反勒索申诉案件超过 1500 例。从攻击情况和威胁程度上看,勒索病毒攻击依然是当前 国内计算机面临的最大安全威胁之一。在企业安全层面,勒索病毒威胁也已深入人心,成为 企业最为担忧的安全问题。本章将针对 2019 年上半年,360 互联网安全中心监测到的勒索 病毒相关数据进行分析。 一、 勒索病毒总体攻击态势 2019 年上半年, 360 互联网安全中心共监测到受勒索病毒攻击的计算机 225.6 万台, 平 均每天有约 1.2 万台国内计算机遭受勒索病毒的攻击。该攻击量较 2018 年同期相比有小幅 上升,总体

8、态势依然严峻。 下图给出了勒索病毒在 2019 年上半年受攻击的用户数情况。从图中可见,2 月并没有 因为天数少且有春节长假出现往年的攻击量降低的情况,而是逆势上涨,达到了 42.7 万台 的攻击量。出现这一反常现象的主要原因是因为 2 月底,GandCrab 勒索病毒家族出现了一 次较大规模的挂马攻击,导致总体攻击量不降反升。 总体而言, 2019 年上半年勒索病毒的攻击态势相对比较严峻。 2 月的数据逆势上涨更是 让上半年的总共计量明显高于去年同期。但随着那一次挂马攻击的完结和 GandCrab 勒索病 毒家族也宣布不再更新,4 月、5 月、6 月三个月的攻击量也有较为明显的回落。 二、

9、反勒索服务处理情况 2019 年上半年,360 反勒索服务平台一共接收并处理了 1600 位遭受勒索病毒软件攻击 2 的受害者求助,其中 1500 多位经核实确认为遭到了勒索病毒的攻击。结合 360 安全卫士论 坛反馈,反勒索服务上半年帮助超过 300 多位用户完成文件解密。 下图给出了在 2019 年上半年,每月通过 360 安全卫士反勒索服务,提交申请并确认感 染勒索病毒的有效申诉量情况。 其峰值出现3月, 共计确认173位用户被确认感染勒索病毒, 6 月份共计确认 97 个用户中勒索病毒,出现全年勒索病毒反馈低峰。 2019 年 1 月至 3 月期间,勒索病毒感染量涨幅较大,主要是受到

10、GandCrab、Paradise 以及 GlobeImposter 三个勒索病毒家族的影响。在 2 月到 3 月期间,由于 GandCrab 和 Paradise 勒索家族使用 Fallout Exploit Kit 漏洞利用进行挂马攻击导致不少用户中招。从而 使得在 1 月到 3 月期间勒索病毒反馈量一直处在上升趋势。 3 三、 勒索病毒家族分布 下图给出的是根据 360 反勒索服务数据,所计算出的 2019 年上半年勒索病毒家族流行 度占比分布图,PC 端 Windows 系统下 GandCrab、GlobeImposter、Crysis 这三大勒索病毒 家族的受害者占比最多,合计占到了

11、 74.1%。和 2018 年流行勒索病毒主要针对企业进行攻 击相比,2019 年上半年中,GandCrab、Paradise、Stop 三个家族都有涉及攻击个人电脑。 四、 传播方式 下图给出了攻击者投递勒索病毒的各种方式的占比情况,统计可以看出,远程桌面入 侵与共享文件夹被加密仍然是用户计算机被感染的两个主要途径。 虽然网站挂马以及恶意软 件已经不是第一次被用来传播勒索病毒, 但在 2018 年统计中占比仅 5%,到 2019 年上半年占 比高达了 16.1%,上升迅速。 4 5 第二章 勒索病毒受害者分析 基于反勒索服务数据中申诉用户所提供的信息,我们对 2019 年上半年遭受勒索病毒攻

12、 击的受害人群做了分析。 在地域分布方面并没有显著变化, 依旧以数字经济发达地区和人口 密集地区为主。而受感染的操作系统、所属行业则受今年流行的勒索病毒家族影响,与以往 有较为明显的变化。受害者年龄层分布则集中在 80 后和 90 后,而性别依旧以男性为主。 一、 受害者所在地域分布 360 互联网安全中心监测显示,2019 年上半年排名前十的地区中广东地区占比高达 17.8%。其次是浙江省占比 8.4%,北京占 8.1%。前三地区均属于东部沿海一带地区。下图给 出了被感染勒索病毒最多的前十个地区的占比情况。 6 2019 年上半年受害者地区占比分布图如下。其中信息产业发达地区和人口密集地区是

13、 被攻击的主要对象。 二、 受攻击系统分布 基于反勒索服务数据统计,被勒索病毒感染的系统中 Windows 7 系统占比最高,占到总 量的 46.7%。其主要原因是国内使用该系统的用户基数较大。而根据对系统类型进行统计发 现, 虽然个人用户的占比依然是绝对多数, 但是通过对 2018 年全年以及 2019 年上半年个人 系统占比和服务器系统占比对比分析能发现,在 2019 年上半年中,服务器感染勒索病毒的 占比上升了 3%。服务器还是被作为重点攻击对象。 7 三、 受害者所属行业分布 下图给出了受勒索病毒攻击的受害者所属行业分布情况。根据反馈数据的统计显示, 2019 年上半年最易受到勒索病毒

14、攻击的行业前十分别为:批发零售、制造业、教育、互联 网、服务业、金融业、政府机关、交通运输、餐饮住宿、医疗。 8 四、 受害者年龄层分布 下图给出了 360 反勒索服务的申诉者年龄层分布情况。其中 80 后占比高达 56.6%,超 过半数,其次是 90 后。这主要是由于这两个年龄层用户是目前工作中使用计算机和系统运 维人员的主要群体, 其接触计算机的时间明显高于其他年龄层的用户, 导致其受到勒索病毒 攻击的概率也远高于其他年龄层用户。 五、 受害者性别分布 下图展示的是 360 反勒索服务的申诉者的性别分布情况。 9 造成申诉者男女占比悬殊的原因主要有二点:其一、与计算机接触最为频繁的 IT

15、技术 行业或 IT 运维类岗位的男性员工占比明显多于女性。其二、很多女性用户遇到病毒问题, 往往会优先选择寻求身边男性朋友的帮助。 六、 受害者赎金支付情况 下图为根据 360 反勒索服务申诉者的赎金支付情况做出的统计。 由图可见,受害者中,仅 2.3%支付了赎金,而 97.7%的受害者并未支付赎金。而不选 择支付赎金的理由, 则更多是对支付后黑客是否会信守承诺给予解密工具表示担忧。 排在其 次的,则是由于不愿向黑客低头。 10 第三章 勒索病毒攻击者分析 2019 年上半年,勒索病毒整体上已经抛弃了 C&C 服务器的使用。取而代之的是内嵌密 钥以及直接投毒的方式,舍弃了通过 C&C 服务器的

16、数据统计方式。黑客将传播的主要手段 转变为了对服务器的直接入侵,这其中远程桌面弱口令攻击是绝对的主力入侵方案。 一、 黑客登录受害计算机时间分布 下图给出了黑客成功攻陷计算机后的首次登录时间分布情况。针对被黑客攻击计算机 (多为服务器系统)的相关数据进行分析,发现分布情况不再平均,上午与中午时间段攻击 量较低,攻击主要集中在 15 时至次日 7 时。其原因一方面是因为这个时间段服务器无人值 守,更易成功入侵,另一方面可能也和入侵者所在地区与中国存在时差有关。 11 二、 攻击手段 (一) 弱口令攻击 口令爆破攻击依然是当前最为流行的攻击手段, 使用过于简单的口令或者已经泄露的口 令是造成设备被

17、攻陷的最常见原因。 计算机中涉及到口令爆破攻击的暴露面, 主要包括远程 桌面弱口令、SMB 弱口令、数据库管理系统弱口令(例如 MySQL、SQL Server、Oracle 等)、 Tomcat 弱口令、phpMyAdmin 弱口令、VNC 弱口令、FTP 弱口令等。因系统遭遇弱口令攻击而 导致数据被加密的情况,也是所有被攻击情况的首位。 弱口令攻击持续成为黑客热衷使用的手段,其原因有以下几点: 首先, 虽然弱口令问题已经是一个老生常谈的安全问题了, 但目前仍存在大量系统使用 过于简单的口令或已经泄露的口令。究其原因,安全意识淡薄、不在乎安全问题是一方面原 因,还有一些是图省事,存在侥幸心理

18、认为黑客不会攻击自己的机器。另外还有一个重要原 因是使用者不清楚自己的设备中存在弱口令问题。 其次, 各种弱口令攻击工具比较完善, 被公布在外的利用工具和教程众多, 攻击难度低; 再次,各类软件与系统服务,本身对口令爆破攻击的防护能力较弱,市面上很多安全软 件也不具备防护弱口令扫描攻击的能力,造成这类攻击横行。 而弱口令形成的原因,也不单单是因为使用了过于简单的口令。使用已经泄露的口令, 也是一个重要原因。如部分软件系统,存在内置口令,这个口令早已被攻击者收集,另外多 个服务和设备使用相同口令,也是造成口令泄露的一个常见因素。因此,有效的安全管理是 防护弱口令攻击的重要手段。 通过对数据进行统

19、计分析发现, 远程桌面弱口令攻击已成为传播勒索病毒的最主要方式。 根据 360 互联网安全中心对远程桌面弱口令爆破的监控, 上半年对此类攻击的日均拦截量超 过 370 万次。排名靠前的勒索病毒家族,如 GlobeImposter,GandCrab,Crysis 都在利用这 一方法进行传播。 从我们日常处理勒索病毒攻击事件的总结来看, 黑客常用的攻手法一般是: 首先尝试攻 击暴露于公网的服务器,在获得一台机器的权限后,会利用这台机器做中转,继续寻找内网 内其他易受攻击的机器,在内网中进一步扩散。在掌握一定数量的设备之后,就会向这些设 备植入挖矿木马和勒索病毒。 有时, 黑客还会利用这些被感染机器

20、对其他公网机器发起攻击。 因此,当用户感知到机器被攻击文件被加密时,通常是多台设备同时中招。 12 (二) 钓鱼邮件 “钓鱼邮件”攻击是最常见的一类攻击手段,在勒索病毒传播中也被大量采用。通过具 有诱惑力的邮件标题、内容、附件名称等,诱骗用户打开木马站点或者带毒附件,从而攻击 用户计算机。 比如 Sodinokibi 勒索病毒, 就大量使用钓鱼邮件进行传播。 攻击者伪装成 DHL 向用户发送繁体中文邮件, 提示用户的包裹出现无限期延误, 需要用户查看邮件附件中的 “文 档”后进行联络。但实际该压缩包内是伪装成文档的勒索病毒。 (三) 利用系统与软件漏洞攻击 漏洞攻防一直是安全攻防的最前沿阵地,

21、 利用漏洞发起攻击也是最常见的安全问题之一。 目前,黑客用来传播勒索病毒的系统漏洞、软件漏洞,大部分都是已被公开且厂商已经修补 了的安全问题, 但并非所有用户都会及时安装补丁或者升级软件, 所以即使是被修复的漏洞 (Nday 漏洞)仍深受黑客们的青睐。一旦有利用价值高的漏洞出现,都会很快被黑客加入 到自己的攻击工具中。 “永恒之蓝”工具就是其中的一个典型代表,其被用来传播 WannaCry 勒索病毒。 13 由于大部分服务器都会对外开放部分服务, 这意味着一旦系统漏洞、 第三方应用漏洞没 有及时修补,攻击者就可能乘虚而入。比如年初的 alanwalker 勒索病毒,攻击 Weblogic、 J

22、boss、Tomcat 等 Web 应用,之后通过 Web 应用入侵 Windows 服务器,下载执行勒索病毒。 今年上半年,常被用来实施攻击的漏洞包括(部分列举) : Confluence RCE 漏洞 CVE-2019-3396 WebLogic 反序列化漏洞 cve-2019-2725 Windows 内核提权漏洞 CVE-2018-8453 JBoss 反序列化漏洞 CVE-2017-12149 JBoss 默认配置漏洞 CVE-2010-0738 JBoss 默认配置漏洞 CVE-2015-7501 WebLogic 反序列化漏洞 CVE-2017-10271 “永恒之蓝”相关漏洞

23、CVE-2017-0146 Struts 远程代码执行漏洞 S2-052(仅扫描)CVE-2017-9805 WebLogic 任意文件上传漏洞 CVE-2018-2894 Spring Data Commons 远程代码执行漏洞 CVE-2018-1273 又如今年 4 月底,360 安全大脑就监控到有黑客在利用各类 Web 组件漏洞攻击用户服务 器,并植入“锁蓝”勒索病毒。攻击者主要使用的是一个 4 月底被披露的 Weblogic 远程代 码执行漏洞,因为许多用户还没来得及打补丁, “锁蓝”才会屡屡得手。 (四) 网站挂马攻击 挂马攻击一直以来是黑客们热衷的一种攻击方式, 常见的有通过攻击

24、正常站点, 插入恶 意代码实施挂马,也有自己搭建恶意站点诱骗用户访问的。如果访问者的机器存在漏洞,那 么在访问这些被挂马站点时, 就极有可能感染木马病毒。 如今年 3 月份再次活跃的 Paradise 勒索病毒,就是通过网站挂马的方式进行传播的。攻击者使用了在暗网上公开售卖的 Fallout Exploit Kit 漏洞利用工具进行攻击,该漏洞利用工具之前还被用来传播 GandCrab 和一些其它恶意软件。 14 在使用的漏洞方面,Windows 自身漏洞和 flash 漏洞是网页挂马中,最常被使用到的漏 洞。比如 CVE-2018-4878 flash 漏洞和 CVE-2018-8174 W

25、indows VBScript 引擎远程代码执 行漏洞就被用来传播 GandCrab。 (五) 破解软件与激活工具 破解软件与激活工具通常都涉及到知识产权侵权问题, 一般是由个人开发者开发与发布, 缺少有效的管理,其中鱼龙混杂,也是夹带木马病毒的重灾区。如国内流行的一些系统激活 工具中,多次被发现携带有下载器,rootkit 木马,远控木马等。STOP 勒索病毒便是其中一 类,从去年年底开始活跃的 STOP 勒索病毒,通过捆绑在一些破解软件和激活工具中,当用 户下载使用这些软件时,病毒便被激活,感染用户计算机,加密计算机中的文件。 15 第四章 勒索病毒发展趋势分析 2019 年上半年,勒索病

26、毒毫无疑问再次领跑了最热门安全话题,成为企业、政府、个 人最为关注的安全风险之一。2019 年上半年,整个行业也发生了一些变化,我们将从技术 和产业两个方面进行分析。 一、 勒索病毒攻防技术发展 (一) 攻防进一步加剧 随着勒索病毒发展,其技术攻防也在进一步加剧。勒索病毒在制作传播上,也使用了更 多样的漏洞, 以往勒索病毒的漏洞利用往往集中在传播阶段, 利用各式漏洞来加强其传播与 感染能力,最典型的如 Wannacry 集成“永恒之蓝”漏洞利用工具,得以大范围传播。而今 年勒索病毒开始在更多阶段利用漏洞发起攻击, 如 “锁蓝” 勒索病毒就集成了 cve-2018-8453 Windows 内核

27、提权漏洞,使病毒能够运行在较高权限,威力进一步加强。对漏洞的利用也不 局限于此,更多新披露漏洞会很快被用来发起攻击,每当有新漏洞被披露,就会有新一波攻 击发起,还出现了利用供应链发起攻击的勒索病毒攻击事件。 同时,勒索病毒制作团伙也在尝试更多样的攻击目标,以往主要出现在 Windows 平台 的勒索病毒,目前在 Android,MacOS,Linux 上均有出现。而被打击的目标,也不再只局 限于计算机,数据库、各种嵌入式设备、专用设备上也被曝出受到勒索病毒攻击影响。 (二) 勒索病毒防护技术发展 2019 年上半年,勒索病毒的防御重点,已经由对病毒的识别、查杀、拦截,转为了对 病毒传播渠道的封

28、堵,对主机的安全加固,被加密文件的解密探索上来。 依托多年来的技术积累,360 安全卫士在勒索病毒的识别、查杀、拦截方面均有良好表 现,病毒作者通过免杀来绕过杀软的查杀和防御已经非常困难。目前勒索病毒在投递之前, 通常会诱使用户退出杀软或者攻击者主动关闭杀毒软件来避免病毒被查杀。 因此在对抗勒索 病毒攻击方面, 对用户的安全科普是一方面, 对病毒传播渠道的封锁拦截也是重要的一项内 容。例如 STOP 勒索病毒会捆绑在一些激活工具中进行传播,在获取用户信任之后,依靠用 户手动放行来实施攻击。杀毒软件如果能先于攻击者,在其传播渠道上就进行拦截提示,能 够取得更好的效果。 上半年,针对服务器的攻击占

29、整体勒索病毒攻击的 25%以上,服务器由于无人值守, 长期暴露于公网之上等原因, 造成其被攻击的攻击面相对较大。 而服务器被攻击的常见原因 包括口令爆破攻击和系统或软件服务漏洞攻击, 针对这一系列问题, 360 安全卫士增加了 “远 程桌面爆破防护” 、SQL Server 爆破防护、VNC 爆破防护、Tomcat 爆破防护等一系列防护。 在漏洞保护方面,增加了有 WebLogic、JBoss、Tomcat 等多种服务器常见软件的漏洞防护, 以及大量系统漏洞的防护能力。 如果无法保证服务器本身的安全, 那么勒索病毒的防护能力 也会大打折扣,因此针对服务器的安全加固也是勒索病毒防护的重要防护目标

30、。 对被勒索病毒加密文件的破解, 一直以来都是勒索病毒受害者最关注的问题, 因此对勒 索病毒进行破解也是安全公司能力体现的重要方面。 目前流行的勒索病毒也并非都无法破解, 常见的破解原理包括: 16 1. 利用泄露的私钥破解,通过各种渠道获取到病毒作者的私钥实现破解,如知名的 GandCrab 勒索病毒的私钥就被警方获取并公开,安全公司因此可以制作解密工具来进 行解密。 2. 利用加密流程漏洞进行破解, 有部分勒索病毒本身编写不规范, 错误使用加密算法或随 机数生成算法等,造成加密密钥或关键数据能够被计算获取,从而解密。 3. 名密文碰撞解密, 这类解密常用于使用流式加密生成一个固定长度的密钥

31、串, 之后加密 文件的勒索病毒。 通过明密文对比计算从而得到使用的加密密钥, 如 STOP 勒索病毒就 是使用类似方法进行的破解。 4. 爆破解密,这类解密也是由于病毒作者对密钥处理的不规范,造成密钥空间不足,为爆 破解密提供了可能。常见的如使用时间做种子产生随机数做密钥的情况。 (三)勒索病毒处置服务更趋专业化 以往的勒索病毒处置,多属于被攻击公司和安全公司应急响应的一部分,由安全运维 团队兼职处理。随着勒索病毒感染事件的常态化,在勒索病毒处置方面,也出现了越来越多 的专职处置团队。市面上也开始出现,专项来代理处理勒索病毒解密业务的解密公司。安全 公司的处置业务也由之前的查杀病毒,协助解密,

32、逐步扩展为:帮助企业恢复生产,查清原 因,以及后续的安全加固服务,服务更趋专业化。安全软件对勒索病毒的防护能力,也成为 企业和个人选择安全软件的一个重要关注点。 二、 勒索病毒相关产业发展 (一)病毒制作传播与解密相关产业 勒索病毒经过多年发展,其制作传播链条也逐步分工细化,包括制作、销售、传播、支 付、解密等多个环节组成,参与人员更多,团队数量也在增加。 勒索病毒在赎金索要方面,也出现分化。部分团伙不在局限于比特币,门罗币等“数字 货币” ,开始接受一些支付工具直接转账的请求。而另外一些团伙则开始要求用户使用匿名 性更高的一些“数字货币”如“达世币”进行支付。在赎金要求方面,也有分化趋势,

33、部分勒索病毒的赎金要求降低到了 300 美元左右,而有一些则要求数十万美元不等。 在勒索病毒解密方面, 目前网上有记录的国内解密公司就有将近 100 余家, 提供代缴赎 金,数据解密恢复,数据库恢复等业务,因为其解密方式多是通过像黑客支付赎金来完成, 也存在一些被人诟病的问题。 (二)针对勒索病毒相关的犯罪打击 各国政府对勒索病毒问题的重视程度也在加大, 对勒索病毒的打击力度加强。 如我们国 内,主管单位也发起过“勒索病毒的专项治理工作” ,以加强机关单位对勒索病毒的重视程 度与防护能力。 近年来对勒索病毒犯罪的打击也取得了一些进展,如前不久 FBI、欧洲刑警组织、罗马 尼亚警察局、DIICOT、NCA

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(360互联网安全中心:2019上半年勒索病毒疫情分析报告(31页).pdf)为本站 (开心时刻) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
客服
商务合作
小程序
服务号
会员动态
会员动态 会员动态:

Fly**g ... 升级为至尊VIP   wei**n_...  升级为标准VIP

186**52... 升级为至尊VIP   布** 升级为至尊VIP 

 186**69...  升级为高级VIP  wei**n_... 升级为标准VIP

139**98...  升级为至尊VIP 152**90... 升级为标准VIP 

138**98... 升级为标准VIP 181**96... 升级为标准VIP 

 185**10... 升级为标准VIP wei**n_... 升级为至尊VIP 

 高兴 升级为至尊VIP  wei**n_...   升级为高级VIP

 wei**n_... 升级为高级VIP 阿**...   升级为标准VIP

 wei**n_... 升级为高级VIP   lin**fe...  升级为高级VIP

wei**n_... 升级为标准VIP   wei**n_... 升级为高级VIP

 wei**n_...  升级为标准VIP wei**n_... 升级为高级VIP 

wei**n_... 升级为高级VIP  wei**n_...  升级为至尊VIP

wei**n_...   升级为高级VIP wei**n_...  升级为高级VIP

180**21...  升级为标准VIP   183**36... 升级为标准VIP

 wei**n_...  升级为标准VIP wei**n_... 升级为标准VIP

xie**.g...  升级为至尊VIP 王**  升级为标准VIP 

172**75... 升级为标准VIP    wei**n_... 升级为标准VIP

wei**n_... 升级为标准VIP  wei**n_...  升级为高级VIP 

135**82... 升级为至尊VIP   130**18... 升级为至尊VIP

wei**n_... 升级为标准VIP  wei**n_...  升级为至尊VIP

 wei**n_... 升级为高级VIP  130**88... 升级为标准VIP 

张川  升级为标准VIP wei**n_...  升级为高级VIP

 叶** 升级为标准VIP wei**n_...  升级为高级VIP

 138**78...  升级为标准VIP   wu**i 升级为高级VIP

 wei**n_... 升级为高级VIP wei**n_... 升级为标准VIP

wei**n_...  升级为高级VIP  185**35...  升级为至尊VIP

wei**n_... 升级为标准VIP   186**30... 升级为至尊VIP

156**61... 升级为高级VIP  130**32...  升级为高级VIP 

136**02...  升级为标准VIP   wei**n_...  升级为标准VIP

 133**46... 升级为至尊VIP  wei**n_...  升级为高级VIP 

180**01...  升级为高级VIP  130**31...  升级为至尊VIP

wei**n_...  升级为至尊VIP 微**... 升级为至尊VIP 

 wei**n_... 升级为高级VIP wei**n_... 升级为标准VIP 

刘磊  升级为至尊VIP wei**n_... 升级为高级VIP  

 班长 升级为至尊VIP   wei**n_...  升级为标准VIP

 176**40... 升级为高级VIP  136**01... 升级为高级VIP

159**10...  升级为高级VIP 君君**i...   升级为至尊VIP

 wei**n_...  升级为高级VIP wei**n_... 升级为标准VIP 

158**78...  升级为至尊VIP 微**... 升级为至尊VIP  

185**94... 升级为至尊VIP  wei**n_... 升级为高级VIP 

 139**90... 升级为标准VIP 131**37... 升级为标准VIP

 钟**  升级为至尊VIP wei**n_...  升级为至尊VIP

 139**46... 升级为标准VIP wei**n_...  升级为标准VIP

wei**n_... 升级为高级VIP  150**80... 升级为标准VIP

 wei**n_... 升级为标准VIP  GT 升级为至尊VIP

186**25... 升级为标准VIP  wei**n_...  升级为至尊VIP

150**68... 升级为至尊VIP  wei**n_... 升级为至尊VIP 

130**05...  升级为标准VIP wei**n_... 升级为高级VIP 

 wei**n_... 升级为高级VIP wei**n_...  升级为高级VIP

138**96... 升级为标准VIP   135**48... 升级为至尊VIP