freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

美创安全实验室|2020年9月勒索病毒报告
2020-10-12 13:09:33

本月美创安全实验室威胁平台监测到多起勒索病毒攻击事件,发现勒索病毒的活跃情况呈上升趋势,常年霸榜的Phobos、Globelmposter、Dharma三大勒索病毒家族为2020年9月勒索病毒“主力”。如今,勒索家族越来越多的将目标对准企业、学校、政府组织等规模更大、利润更高的目标,勒索攻击愈演愈烈,勒索病毒已然成为全球最严峻的网络安全威胁之一。

9月勒索状况概览

9月勒索受害者所在地区分布
美创安全实验室威胁平台显示,9月份国内遭受勒索病毒的攻击中,江苏、浙江、上海、广东、重庆最为严重,其它省份也有遭受到不同程度攻击,总体来看,经济发达地区仍是被攻击的主要对象。

1602467509550482.png9月勒索受害所在地区分布

美创安全实验室威胁平台显示,9月份中招者排名前八的地区中广州地区占比高达24%,其次是南京占16%,杭州占13%。

1602467509539059.png9月勒索受害所在城市分布

9月勒索病毒影响行业分布
美创安全实验室威胁平台显示,9月份国内受勒索病毒影响的行业排名前三的是传统行业、医疗行业、教育行业。

1602467510664957.png9月勒索病毒影响行业分布

9月勒索病毒家族流行度

下图是美创安全实验室对勒索病毒监测后所计算出的9月份勒索病毒家族流行度占比分布图,Phobos、Globeimposter、Dharma这三大勒索病毒家族的受害者占比最多。

1602467510161801.png9月勒索病毒家族流行度

9月勒索病毒传播方式
下图为勒索病毒传播的各种方式的占比情况。可以看出勒索病毒的主要攻击方式依然以远程桌面入侵为主,其次为通过海量的垃圾邮件传播,或利用网站挂马和高危漏洞等方式传播,整体攻击方式呈现多元化的特征。

1602467510977366.png9月勒索病毒传播方式

9月勒索病毒TOP榜


1
、Phobos

Phobos勒索软件家族从2019年开始在全球流行,并持续更新以致出现了大量变种。该病毒主要通过RDP暴力破解和钓鱼邮件等方式扩散到企业与个人用户中,感染数量持续增长。该勒索病毒用“RSA+AES”算法加密文件,并在加密后创建两种类型的勒索信,一种为txt格式,另一种为hta格式。

2、Globeimposter

Globelmposter勒索病毒首次出现在2017年5月,一直处于活跃阶段。该病毒最著名的是“十二主神”和“十二生肖”系列,其加密后的文件扩展名分别为“希腊十二主神+数字”和“十二生肖+数字”的形式。近日,Globelmposter又出了最新变种,加密后缀为“.CXH”系列。GlobeImposter病毒主要通过RDP远程桌面弱口令进行攻击,一旦密码过于简单,被攻击者暴力破解后,攻击者就会将勒索病毒植入,加密机器上的文件。近期国内多家企业、医院等机构中招。

3、Dharma

Dharma的主要攻击方式有三种:①通过带有恶意文件的垃圾邮件进行传播;②攻击可正常下载的程序和安装包以传播勒索软件③对远程桌面协议(RDP)展开针对性攻击。Dharma勒索病毒运行后首先删除文件的卷影副本,以防止受害者通过这些备份还原其文件。接着,采用高强度的AES算法对存储在计算机上的所有文件进行加密。然后,勒索软件会放下简短的勒索便条,要求受害者联系电子邮件并支付高额的勒索费以恢复其加密文件。加密后,影响用户关键业务运行。

9月大型勒索事件回顾


1
、西安某企业遭到勒索软件攻击

9月4日,某电工材料公司造勒索病毒攻击,感染了5台核心服务器。据了解,服务器中的文件已无法正常打开,并添加了“.beijing”后缀,通过该后缀可确定此次攻击的病毒为BeijingCrypt勒索病毒。该病毒一般通过垃圾邮件传播,打开此类文档或者危险链接可能会严重损坏系统。

在线点评:
1. BeijingCrypt勒索病毒近期在国内有所活跃,其特点为加密后的文件将添加.beijing扩展后缀。

2. BeijingCrypt勒索软件可以作为某些合法软件应用程序出现,例如,在弹出窗口中建议用户执行一些必要的软件更新,诱使用户手动下载和安装BeijingCrypt勒索病毒。

2、Zeppelin勒索病毒袭击了某汽车配件公司

9月9日,某汽车配件公司遭到Zeppelin勒索病毒攻击。该攻击导致企业内部多台服务器被感染,其中包含了4台数据库服务器。Zeppelin勒索病毒通过多种方式进行传播,一旦成功入侵服务器,便会释放病毒程序,加密服务器中的重要文件,并将由字母或数字组成的文件扩展名附加到每个被加密文件中,例如“.1F7-C0C-0BC”。

在线点评:
1. Zeppelin是一款基于Delphi的“恶意软件即服务”(RaaS),其前身为勒索软件Vega(VegaLocker),于2019年初首次被发现。
2. Zeppelin勒索病毒采用AES-256算法加密文件,然后使用受害者的公共RSA密钥对AES密钥进行加密,再使用随机生成的32字节RC 4密钥进一步对其进行混淆。加密后,使得文件无法再打开。
3. 美创安全实验室研究人员发现Zeppelin勒索病毒的最新变种中使用了窃密类木马程序,先盗取受害者数据,再使用病毒文件加密受害者的数据。

3广州某企业遭Phobos勒索病毒攻击
9月14日,广州某企业遭到Phobos勒索病毒攻击。据了解,企业内多台服务器无法正常运行,服务器中的重要文件都被加密,并添加了.id[BA046E35-2973].[Hubble77@tutanota.com].eking后缀。通过后缀可确定该病毒为Phobos勒索病毒,该勒索病毒主要通过爆po远程桌面,拿到密码后进行手动投毒。同时该病毒还会在内网横向传播,通过恶意工具不断攻击内网其他机器以及通过抓取密码的方式获取更多机器的密码。据不完全统计,该企业共有20多台服务器中招,其中包含了2台核心数据库服务器。

在线点评:
1. Phobos于2019年8月首次发现,这款勒索病毒与CrySiS(Dharma)勒索病毒在一些行为表现上非常相似。

2. Phobos通过RDP暴力破解和钓鱼邮件等方式扩散到企业与个人用户中,感染数量持续增长。

3. 美创安全实验室威胁平台近期监控到这款勒索病毒最新的变种样本,病毒变种样本主要以devos、devoe、devil、dever、dewar、calix、actin、acton、actor、acuff、acute等加密后缀为主。

4南京某企业成为Makop勒索软件的受害者
9月27日,南京某企业感染Makop勒索病毒,造成1台核心服务器被加密。makop勒索病毒出现于2020年1月下旬,该病毒加密文件完成后会添加.makop扩展后缀,目前已知主要通过恶意邮件渠道传播。

在线点评:

1. Makop勒索病毒使用RSA+AES的方式加密文件。加密时会尝试结束后台应用的进程,以独占文件完成加密;排除部分加密白名单文件不加密;病毒会尝试加密有写权限的网络共享文件;加密结束后,会删除系统卷影信息,以防止用户通过文件恢复功能找回文件。
2. Makop勒索病毒近期在国内开始活跃,各政企机构务必提高警惕,做好安全防范措施。

5Dharma勒索病毒攻击某建筑工程公司
9月28日,某建筑工程公司遭到Dharma勒索病毒攻击,感染了1台财务服务器Dharma勒索病毒是目前非常流行的勒索病毒,它通过使用开源工具Masscan扫描IP地址范围内暴露的远程桌面连接(RDP),再使用 NLBrute 启动暴力破解程序。由于很多用户设置的密码过于简单,很容易被攻击者暴力破解,并将勒索病毒植入机器中加密文件。
在线点评:

1. Dharma的主要攻击方式有三种:①通过带有恶意文件的垃圾邮件进行传播;②攻击可正常下载的程序和程序安装软件,以传播勒索软件;③对远程桌面协议(remote desktop protocol,简称RDP)凭据展开针对性攻击,以进行传播。
2. Dharma勒索软件倾向于针对企业而不是个人,并要求大量资金来解密其文件。

3. 美创安全实验室捕获到了该病毒的最新变种,发现该勒索病毒运行后,其不仅会加密磁盘中的重要文件,还会关闭本地防火墙功能。

9月勒索病毒攻击趋势

1、     从普通用户专向中大型政企
现在的勒索病毒,从广泛而浅层的普通用户,明显转向了中大型政企机构、行业组织。很多企业系统因为管理的原因,或系统版本较低,不能及时安装补丁等客观因素,导致企业网络更容易被入侵,而企业数据的高价值,这便导致企业受害者倾向于支付赎金挽回数据。

2、        变种多样化
各个不同的勒索病毒组织之间竞争会越来越激烈,这也会促使这些勒索病毒黑客组织不断更新,推出更多的新型的勒索病毒,同时也会加大在勒索病毒方面的运营手段。

3、        勒索赎金定制化
随着用户安全意识提高、安全软件防御能力提升,勒索病毒入侵成本越来越高,攻击者更偏向于向不同企业开出不同价格的勒索赎金,定制化的赎金方案能有效提升勒索成功率,直接提升勒索收益。

4、        勒索病毒传播场景多样化
过去勒索病毒传播主要以钓鱼邮件、RDP口令爆po为主,现在勒索病毒更多利用了高危漏洞、鱼叉式攻击,或水坑攻击等非常专业的黑客攻击方式传播,乃至通过软件供应链传播,大大提高了入侵成功率和病毒影响面。

5、        威胁公开机密数据成为勒索攻击新手段
当企业有完善的数据备份方案,拒绝缴纳赎金时,勒索团伙则采取另一种手段:威胁公开受害者的机密文件来勒索。Sodinokibi勒索团伙曾在黑客论坛发声,称如果被攻击者拒绝缴纳赎金,则会将其商业信息出售给其竞争对手。数据泄露对大型企业而言,带来的损失可能更加严重,不仅会造成严重的经济损失,还会使企业形象受损,造成严重的负面影响。

6、        勒索病毒多平台扩散
目前受到的勒索病毒攻击主要是windows系统,但也陆续出现了针对MacOS、Linux等平台的勒索病毒,随着windows的防范措施完善和攻击者永不满足的贪欲,未来勒索病毒在其他平台的影响力也会逐步增加。预测勒索病毒运营团队会把更多的目光转向针对云服务器提供商或运营商,对云上的数据进行加密勒索。

7、        中文定制化

中国作为拥有10亿多网民的网络应用大国,毫无疑问成为勒索病毒攻击的重要目标,一部分勒索病毒运营者开始在勒索信、暗网服务页面提供中文语言界面。

中文定制化

8、     伪勒索,数据破坏

有些勒索家族在感染目标中不断搜寻敏感信息,包括军事机密、银行信息、欺诈、刑事调查文件,行动举止完全不像为了图财。此外,有些“勒索病毒”会对文件玩了命似的多次加密,甚至对文件进行无法修复的破坏,完全断了收赎金的后路。

勒索病毒防御方法


面对严峻的勒索病毒威胁态势,美创安全实验室提醒广大用户,勒索病毒以防为主,注意日常防范措施,以尽可能免受勒索病毒感染。
1、针对个人用户的安全建议

养成良好的安全习惯

1)使用安全浏览器,减少遭遇挂马攻击、钓鱼网站的风险。

2)重要的文档、数据定期进行非本地备份,一旦文件损坏或丢失,也可以及时找回。

3)使用高强度且无规律的密码,要求包括数字、大小写字母、符号,且长度至少为8位的密码。不使用弱口令,以防止攻击者破解。

4)安装具有主动防御的安全软件,不随意退出安全软件或关闭防护功能,对安全软件提示的各类风险行为不要轻易才去放行操作。

5)及时给电脑打补丁,修复漏洞,防止攻击者通过漏洞入侵系统。

6)尽量关闭不必要的端口,如139、445、3389等端口。如果不使用,可直接关闭高危端口,降低被攻击的风险。

减少危险的上网操作
7)浏览网页时提高警惕,不浏览来路不明的不良信息网站,此类网站经常被用于发起挂马、钓鱼攻击。
8)不要点击来源不明的邮件附件,不从不明网站下载软件,警惕伪装为浏览器更新或者flash更新的病毒。
9)电脑连接移动存储设备(如U盘、移动硬盘)时,应首先使用安全软件检测其安全性。

2、针对企业用户的安全建议
1)及时给办公终端和服务器打补丁,修复漏洞,包括操作系统以及第三方应用的补丁,防止攻击者通过漏洞入侵系统。
2)尽量关闭不必要的端口,如139、445、3389等端口。如果不使用,可直接关闭高危端口,降低被漏洞攻击的风险。
3)不对外提供服务的设备不要暴露于公网之上,对外提供服务的系统,应保持较低权限。
4)企业用户应采用高强度且无规律的密码来登录办公系统或服务器,要求包括数字、大小写字母、符号,且长度至少为8位的密码,并定期更换口令。对于各类系统和软件中的默认账户,应该及时修改默认密码,同时清理不再使用的账户。
5)对重要的数据文件定期进行非本地备份,一旦文件损坏或丢失,也可以及时找回。
6)尽量关闭不必要的文件共享。
7)提高安全运维人员职业素养,定期进行木马病毒查杀。
8)安装诺亚防勒索软件,防御未知勒索病毒。

美创诺亚防勒索防护能力介绍


为了更好的应对已知或未知勒索病毒的威胁,美创通过对大量勒索病毒的分析,基于零信任、守白知黑原则,创造性的研究出针对勒索病毒的终端产品【诺亚防勒索系统】。诺亚防勒索在不关心漏洞传播方式的情况下,可防护任何已知或未知的勒索病毒。以下为诺亚防勒索针对这款勒索病毒的防护效果。 美创诺亚防勒索可通过服务端统一下发策略并更新。默认策略可保护office文档【如想保护数据库文件可通过添加策略一键保护】。

1602467510320167.png美创诺亚防勒索

无诺亚防勒索防护的情况下:在test目录下,添加以下文件,若服务器中了勒索病毒,该文件被加密,增加“.198-89F-E84”加密后缀,并且无法正常打开。
开启诺亚防勒索的情况下:双击执行病毒文件,当勒索病毒尝试加密被保护文件,即test目录下的文件时,诺亚防勒索提出警告并拦截该行为。




美创诺亚防勒索拦截页面

查看系统上被测试的文件,可被正常打开,成功防护恶意软件对被保护文件的加密行为。

开启堡垒模式的情况下:为保护系统全部文件,可一键开启诺亚防勒索的堡垒模式。堡垒模式主要针对亚终端,例如ATM机,ATM机的终端基本不太会更新,那么堡垒模式提供一种机制:任何开启堡垒模式之后再进入终端的可执行文件都将被阻止运行,从而实现诺亚防勒索的最强防护模式。

运行在堡垒模式下,执行该病毒,立刻被移除到隔离区,因此可阻止任何未知勒索病毒的执行。

# 勒索病毒
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者