安基网 首页 资讯 安全报 查看内容

2020年3月勒索病毒疫情分析

2020-4-14 12:45| 投稿: |来自:


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 勒索病毒的蔓延,给企业和个人都带来了严重的安全威胁。360安全大脑针对勒索病毒进行了全方位的监测与防御。本月新增勒索病毒家族有DoppelPaymer、Teslarvng和One-OAPlugins等360解密大师在2020年3月新增对DiskParasite勒索病毒家族的解密支持。感染数据分析分析本月勒索病毒家族占比:GlobeImposter占 ...

勒索病毒的蔓延,给企业和个人都带来了严重的安全威胁。360安全大脑针对勒索病毒进行了全方位的监测与防御。本月新增勒索病毒家族有DoppelPaymer、Teslarvng和One-OAPlugins等

360解密大师在2020年3月新增对DiskParasite勒索病毒家族的解密支持。

感染数据分析

分析本月勒索病毒家族占比:GlobeImposter占22.25%居首位;其次是占比22.11%的phobos;Sodinokibi家族以占比11.86%位居第三。新出现不久的勒索病毒Makop占比有明显的上升——这个曾经名不见经传的勒索病毒本月直接跃居至榜单第8位。

而从被感染系统占比看:本月位居前三的系统仍是Windows 10、Windows 7和Windows Server 2008。同2月一样,Windows 10操作系统占比继续超过Windows 7。

3月被感染系统中桌面系统和服务器系统占比,仍是桌面系统占据绝对多数。与上个月的统计进行比较,并未出现较大的波动幅度。

此外,我们还关注了360论坛的勒索病毒板块在2020年2月的用户反馈动态(https://bbs。360。cn/forum。php?mod=forumdisplay&fid=7592):

本月论坛反馈总计77个案例,涉及19个家族,并帮助其中部分用户进行了解密。

反馈次数最多的三个家族依次为:GlobeImposter、Sodinokibi以及phobos。反馈新增的家族/变种包括:Crysis(修改文件后缀为iu21j、eight)、DoppelPaymer(修改文件后缀为doppeled、how2decrypt.txt)、Teslarvng(修改文件后缀为yakuza)、Stop(修改文件后缀为npsk、remk)等。

勒索病毒疫情分析

Teslarvng勒索病毒家族

Teslarvng勒索病毒为本月新出现的一款勒索病毒。由于国内的传播量较小,目前暂时并未引起广泛关注。该勒索病毒通过常见的弱口令攻击方式进行传播(暴力破解获取到远程桌面口令后手动投毒)。

该勒索病毒会在每个被加密文件末尾填写“x93x9Fx7BxA9”,并将加密成功和加密失败的文件分别写入到AdobeExtension Manager CCLogs目录下的c.txt和fails.txt文件中。

和大部分勒索病毒相同,该病毒也是让用户通过勒索提示信息中留下的邮箱联系黑客,并修改文件后缀为。Teslarvng。该勒索病毒在本月还出现一个新型变种,修改文件后缀为。yakuza。

Nemty勒索病毒家族

在3月中旬,360安全大脑监控到Nemty勒索病毒开始利用U盘蠕虫进行传播,该渠道曾被GandCrab勒索病毒家族在2019年11月份第一次使用,并感染了大量设备。在本月蠕虫攻击量呈上涨态势,同时从态势图可以看到该蠕虫比较受工作时间影响,周末期间攻击量会有一个较大的下降。但3月份的整体依然呈上涨态势。


One-OAPlugins勒索病毒家族

360安全大脑在本月监测到一款勒索病毒利用通达OA系统的文件上传漏洞进行传播,该勒索病毒加密文件后会在其后缀名末尾增加一个数字1,并留下勒索信要求用户支付0。3个比特币的赎金。

黑客信息披露:

以下是本月搜集到的黑客邮箱信息:

ubtc@cock.li

kry.right@india.com

kikalovasya6@gmail.com

mail@aleta。cc

Decoding@qbmail。biz

howtodecrypt45@cock。li

sudeio@geto.tk

darkwaiderr@cock。li

dudaryda@protonmail.ch

sql772@aol.com

costama@foxmail.com

uzuvnkyh@protonmail.com

alexkop@cock。li

chagenak@airmail.cc

billi.28@protonmail.com

help@onyon.info

calwaykitty@aol.com

Unlock96@protonmail。com

mrromber@ock.li

krastoken@gmail.com

Client9522@tutanota。com

averiasw@qq.com

kabennalzly@aol。com

client9522@tutanota.com

deerho@email。tg

jabber paybtc@sj。ms

supermetasploit@aol.com

mr.helper@qq.com

helpmanager@mail.ch

grandtheftfiles@aol.com

yakuzadec@qq.com

helpbackup@email.tg

sanders5@protonmail。com

vortechs@cock.li

decryptfiles@qq.com

gabriele.keeler@aol.com

kraken@terrov.eu

westnigger@india。com

filerestore07@gmail.com

gooddesh@cock.li

wang_team777@aol.com

decryptonlinemail@pm.me

nochanse@tuta。io

wang_team555@aol.com

use_harrd@protonmail.com

bitcoin@email.tg

vip76@protonmail.com

dessert_guimauve@aol.com

bajonx@plisr.com

payfordecrypt@qq.com

3bitcoins@protonmail.com

dawhack@email。tg

no。xop@protonmail。ch

cleverhorse@ctemplar.com

d.fedor2@aol.com

no.btc@protonmail.ch

meconsult@protonmail。com

crypthelp@qq.com

newnintendoss@qq。com

HelpforFiles@tutanota。com

decrypt@files.mn

avalona。toga@aol。com

ran-unlock@protonmail.com

teroda@bigmir。net

corposcop@airmail。cc

callmegoat@protonmail.com

taargo@olszyn.com

buydecryptor@cock。li

xaodecrypt@protonmail。com

symetrikk@aol.com

decrsupports@cock。li

asmodey3301@protonmail.com

support48@cock.li

de-crypt@foxmail.com

admincrypt@protonmmail.com

correctway@qq.com

kryzikrut@airmail.cc

coronaVi2022@protonmail.ch

piton4800@cock.li

happychoose2@cock.li

painplain98@protonmail。com

bitkahelp@cock.li

xaodecrypt@airmail.cc

helpservis@horsefucker。org

cock89558@cock.li

relvirosa1981@aol.com

deltatechit@protonmail.com

drenc69@gmail。com

creampie@ctemplar.com

alfredolopes@protonmail.com

supportc4@elude。in

coronahelpme@nigge.rs

cris_nickson@protonmail.com

stopstorage@qq.com

mrromber@tutanota。com

pretty_hardjob2881@mail。com

squadhack@email。tg

merlinwebster@aol.com

unlocking.guarantee@aol.com

satco@tutanota.com

joellereano@yahoo.com

helpdatarestore@firemail.cc

roggers@bigmir。net

infectionplex@cock.li

edinstveniy_decoder@aol.com

prndssdnrp@mail。fr

help@cryptmaster.info

decrsupports@protonmail.com

pardon1@bigmir.net

fox606@protonmail.org

otostehos1970@protonmail.com

black.block@qq.com

zalarubata@airmail.com

infectionplex@cock.li.mew767

mccunesina@aol.com

veracry@protonmail.com

lilmoonhack7766@protonmail。ch

Master8585@cock.li

realsapport@bigmir.net

deepocean99451@protonmail.com

blackmirror@qq.com

ptr_nyke@protonmail.ch

data.compromised@protonmail.com

help.crypt@aol.com

prt.nyke@protonmail.ch

affrontUmerSummers@tutanota.com

wang_team555@aol.co

pardon1@protonmail.com

emergency911service@outlook.com

voyagermail@aol.com

bahebah@protonmail。com

decryptyourfileshereee1@cock。li

pennmargery@aol.com

Jamees0101@outlook.com

lanthanumRosaKiddgentile@cock。li

blacklandfat@qq.com

crypt24@protonmail.com

dprworkjessiaeye1955@tutanota。com

no.xm@protonmail.ch

chines34@protonmail.ch

jamesgonzaleswork1972@protonmail.com

backupassist@qq.com

china2020@tutanota。com

decrypt_operator_info@protonmail。com

backdata@qbmail.biz

miragesity@hotmail.com

info45@get-flash-microsoft-player.com

表格1。 黑客邮箱


系统安全防护数据分析

通过对2020年2月和3月数据进行对比发现,本月各个系统占比变化均不大。位居前三的仍是Windows 7 、Windows 8和Windows 10。

以下是对2020年3月被攻击系统所属IP采样制作的地域分布图,与之前几个月采集到的数据进行对比,地区排名和占比变化不大。数字经济发达地区仍是被攻击的主要对象。

通过对2020年3月弱口令攻击态势分析发现,在本月Mssql的弱口令攻击在本月中旬有两次峰值。Rdp和Mysql弱口令攻击在本月的攻击整体无较大波动。

下图展示的是利用Mssql攻击系统行为的整体趋势,整月数据相对平稳,没有太大的波动。

图11。 Mssql攻击拦截态势图


勒索病毒关键词

该数据来自lesuobingdu.360.cn的搜索统计。(不包括WannCry、AllCry、TeslaCrypt、Satan、Kraken、Jsworm、X3m以及GandCrab几个家族)

l Devos:属于phobos勒索病毒家族,由于被加密文件后会被修改devos而成为关键词,该勒索病毒主要通过暴力破解远程桌面密码,拿到密码后手动投毒传播。

l globeimposter-alpha865qqz:属于GlobeImposter勒索病毒家族,由于被加密文件后缀会被修改为happychoose而成为关键词,该勒索病毒主要通过爆破破解远程桌面密码,拿到密码后手动投毒传播。

l dewar:同devos

l Happychoose:同globeimposter-alpha865qqz。

l Voyager:属于Hermes837勒索病毒家族,由于文件被加密后会被修改为voyager而成为关键词。该勒索病毒家族主要通过暴力破解远程桌面密码,成功后手动投毒传播。

l Stopv:为Stop家族,该勒索病毒的变种很多,通过破解软件或者激活工具进行传播。

l Readinstructions:属于MedusaLocker勒索病毒家族又被称作“美杜莎”勒索病毒,该勒索病毒主要通过暴力破解远程桌面密码,拿到密码后手动投毒传播。

l Ako:属于Ako勒索病毒家族,该勒索病毒主要通过垃圾邮件和暴力破解远程桌面密码后手动投毒两个渠道进行传播。

l Globeimposter:同globeimposter-alpha865qqz。

l Harma:属于Crysis勒索病毒家族,由于文件被加密后会被修改为ncov而成为关键词。该勒索病毒家族主要通过暴力破解远程桌面密码,成功后手动投毒传播。

解密大师

从解密大师本月解密数据来看:解密文件数量最大的仍是GandCrab,其次是“已锁定”;而从寻求解密的中招设备数量维度看,最多的则是HackedSecret家族,其次是Stop家族。


总结

针对服务器的勒索病毒攻击依然是当下勒索病毒的一个主要方向,企业需要加强自身的信息安全管理能力——尤其是弱口令、漏洞、文件共享和远程桌面的管理,以应对勒索病毒的威胁,在此我们给各位管理员一些建议:

1。 多台机器,不要使用相同的账号和口令

2. 登录口令要有足够的长度和复杂性,并定期更换登录口令

3。 重要资料的共享文件夹应设置访问权限控制,并进行定期备份

4. 定期检测系统和软件中的安全漏洞,及时打上补丁。

5。 定期到服务器检查是否存在异常。查看范围包括:

(1) 是否有新增账户

(2) Guest是否被启用

(3) Windows系统日志是否存在异常

(4) 杀毒软件是否存在异常拦截情况

6. 安装安全防护软件,并确保其正常运行。

7。 从正规渠道下载安装软件。

8. 对不熟悉的软件,如果已经被杀毒软件拦截查杀,不要添加信任继续运行。

此外,无论是企业受害者还是个人受害者,都不建议支付赎金。支付赎金不仅变相鼓励了勒索攻击行为,而且解密的过程还可能会带来新的安全风险。

常见的勒索病毒,很多只加密文件头部数据,对于某些类型的文件(如数据库文件),可以尝试通过数据修复手段来挽回部分损失。如果不得不支付赎金的话,可以尝试和黑客协商来降低赎金价格,同时在协商过程中要避免暴露自己真实身份信息和紧急程度,以免黑客漫天要价。由于解密服务公司多是通过联系黑客购买密钥解密文件,所以尽量避免咨询太多第三方解密公司(咨询太多第三方解密公司相当于咨询多次黑客,可能会导致黑客涨价。)




小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6815180470045639175/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

相关阅读

最新评论

 最新
返回顶部
快赢彩票计划群 天津十一选五前三走势 上海11选5计划 内蒙古快3 极速赛车有什么好公式 欢乐彩票计划群 山东11选5 极速赛车有什么规律 728彩票计划群 极速赛车中奖规则