免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!
勒索病毒的蔓延,给企业和个人都带来了严重的安全威胁。360安全大脑针对勒索病毒进行了全方位的监测与防御。本月新增勒索病毒家族有DoppelPaymer、Teslarvng和One-OAPlugins等 360解密大师在2020年3月新增对DiskParasite勒索病毒家族的解密支持。 感染数据分析分析本月勒索病毒家族占比:GlobeImposter占22.25%居首位;其次是占比22.11%的phobos;Sodinokibi家族以占比11.86%位居第三。新出现不久的勒索病毒Makop占比有明显的上升——这个曾经名不见经传的勒索病毒本月直接跃居至榜单第8位。 ![]() 而从被感染系统占比看:本月位居前三的系统仍是Windows 10、Windows 7和Windows Server 2008。同2月一样,Windows 10操作系统占比继续超过Windows 7。 ![]() 3月被感染系统中桌面系统和服务器系统占比,仍是桌面系统占据绝对多数。与上个月的统计进行比较,并未出现较大的波动幅度。 ![]() 此外,我们还关注了360论坛的勒索病毒板块在2020年2月的用户反馈动态(https://bbs.360.cn/forum.php?mod=forumdisplay&fid=7592): 本月论坛反馈总计77个案例,涉及19个家族,并帮助其中部分用户进行了解密。 反馈次数最多的三个家族依次为:GlobeImposter、Sodinokibi以及phobos。反馈新增的家族/变种包括:Crysis(修改文件后缀为iu21j、eight)、DoppelPaymer(修改文件后缀为doppeled、how2decrypt.txt)、Teslarvng(修改文件后缀为yakuza)、Stop(修改文件后缀为npsk、remk)等。 ![]() 勒索病毒疫情分析Teslarvng勒索病毒家族Teslarvng勒索病毒为本月新出现的一款勒索病毒。由于国内的传播量较小,目前暂时并未引起广泛关注。该勒索病毒通过常见的弱口令攻击方式进行传播(暴力破解获取到远程桌面口令后手动投毒)。 该勒索病毒会在每个被加密文件末尾填写“x93x9Fx7BxA9”,并将加密成功和加密失败的文件分别写入到AdobeExtension Manager CCLogs目录下的c.txt和fails.txt文件中。 和大部分勒索病毒相同,该病毒也是让用户通过勒索提示信息中留下的邮箱联系黑客,并修改文件后缀为.Teslarvng。该勒索病毒在本月还出现一个新型变种,修改文件后缀为.yakuza。 ![]() Nemty勒索病毒家族在3月中旬,360安全大脑监控到Nemty勒索病毒开始利用U盘蠕虫进行传播,该渠道曾被GandCrab勒索病毒家族在2019年11月份第一次使用,并感染了大量设备。在本月蠕虫攻击量呈上涨态势,同时从态势图可以看到该蠕虫比较受工作时间影响,周末期间攻击量会有一个较大的下降。但3月份的整体依然呈上涨态势。 ![]() One-OAPlugins勒索病毒家族360安全大脑在本月监测到一款勒索病毒利用通达OA系统的文件上传漏洞进行传播,该勒索病毒加密文件后会在其后缀名末尾增加一个数字1,并留下勒索信要求用户支付0.3个比特币的赎金。 ![]() 黑客信息披露:以下是本月搜集到的黑客邮箱信息: ubtc@cock.li kry.right@india.com kikalovasya6@gmail.com mail@aleta.cc Decoding@qbmail.biz howtodecrypt45@cock.li sudeio@geto.tk darkwaiderr@cock.li dudaryda@protonmail.ch sql772@aol.com costama@foxmail.com uzuvnkyh@protonmail.com alexkop@cock.li chagenak@airmail.cc billi.28@protonmail.com help@onyon.info calwaykitty@aol.com Unlock96@protonmail.com mrromber@ock.li krastoken@gmail.com Client9522@tutanota.com averiasw@qq.com kabennalzly@aol.com client9522@tutanota.com deerho@email.tg jabber paybtc@sj.ms supermetasploit@aol.com mr.helper@qq.com helpmanager@mail.ch grandtheftfiles@aol.com yakuzadec@qq.com helpbackup@email.tg sanders5@protonmail.com vortechs@cock.li decryptfiles@qq.com gabriele.keeler@aol.com kraken@terrov.eu westnigger@india.com filerestore07@gmail.com gooddesh@cock.li wang_team777@aol.com decryptonlinemail@pm.me nochanse@tuta.io wang_team555@aol.com use_harrd@protonmail.com bitcoin@email.tg vip76@protonmail.com dessert_guimauve@aol.com bajonx@plisr.com payfordecrypt@qq.com 3bitcoins@protonmail.com dawhack@email.tg no.xop@protonmail.ch cleverhorse@ctemplar.com d.fedor2@aol.com no.btc@protonmail.ch meconsult@protonmail.com crypthelp@qq.com newnintendoss@qq.com HelpforFiles@tutanota.com decrypt@files.mn avalona.toga@aol.com ran-unlock@protonmail.com teroda@bigmir.net corposcop@airmail.cc callmegoat@protonmail.com taargo@olszyn.com buydecryptor@cock.li xaodecrypt@protonmail.com symetrikk@aol.com decrsupports@cock.li asmodey3301@protonmail.com support48@cock.li de-crypt@foxmail.com admincrypt@protonmmail.com correctway@qq.com kryzikrut@airmail.cc coronaVi2022@protonmail.ch piton4800@cock.li happychoose2@cock.li painplain98@protonmail.com bitkahelp@cock.li xaodecrypt@airmail.cc helpservis@horsefucker.org cock89558@cock.li relvirosa1981@aol.com deltatechit@protonmail.com drenc69@gmail.com creampie@ctemplar.com alfredolopes@protonmail.com supportc4@elude.in coronahelpme@nigge.rs cris_nickson@protonmail.com stopstorage@qq.com mrromber@tutanota.com pretty_hardjob2881@mail.com squadhack@email.tg merlinwebster@aol.com unlocking.guarantee@aol.com satco@tutanota.com joellereano@yahoo.com helpdatarestore@firemail.cc roggers@bigmir.net infectionplex@cock.li edinstveniy_decoder@aol.com prndssdnrp@mail.fr help@cryptmaster.info decrsupports@protonmail.com pardon1@bigmir.net fox606@protonmail.org otostehos1970@protonmail.com black.block@qq.com zalarubata@airmail.com infectionplex@cock.li.mew767 mccunesina@aol.com veracry@protonmail.com lilmoonhack7766@protonmail.ch Master8585@cock.li realsapport@bigmir.net deepocean99451@protonmail.com blackmirror@qq.com ptr_nyke@protonmail.ch data.compromised@protonmail.com help.crypt@aol.com prt.nyke@protonmail.ch affrontUmerSummers@tutanota.com wang_team555@aol.co pardon1@protonmail.com emergency911service@outlook.com voyagermail@aol.com bahebah@protonmail.com decryptyourfileshereee1@cock.li pennmargery@aol.com Jamees0101@outlook.com lanthanumRosaKiddgentile@cock.li blacklandfat@qq.com crypt24@protonmail.com dprworkjessiaeye1955@tutanota.com no.xm@protonmail.ch chines34@protonmail.ch jamesgonzaleswork1972@protonmail.com backupassist@qq.com china2020@tutanota.com decrypt_operator_info@protonmail.com backdata@qbmail.biz miragesity@hotmail.com info45@get-flash-microsoft-player.com 表格1. 黑客邮箱 系统安全防护数据分析通过对2020年2月和3月数据进行对比发现,本月各个系统占比变化均不大。位居前三的仍是Windows 7 、Windows 8和Windows 10。 ![]() 以下是对2020年3月被攻击系统所属IP采样制作的地域分布图,与之前几个月采集到的数据进行对比,地区排名和占比变化不大。数字经济发达地区仍是被攻击的主要对象。 ![]() 通过对2020年3月弱口令攻击态势分析发现,在本月Mssql的弱口令攻击在本月中旬有两次峰值。Rdp和Mysql弱口令攻击在本月的攻击整体无较大波动。 ![]() 下图展示的是利用Mssql攻击系统行为的整体趋势,整月数据相对平稳,没有太大的波动。 ![]() 图11. Mssql攻击拦截态势图 勒索病毒关键词该数据来自lesuobingdu.360.cn的搜索统计。(不包括WannCry、AllCry、TeslaCrypt、Satan、Kraken、Jsworm、X3m以及GandCrab几个家族) l Devos:属于phobos勒索病毒家族,由于被加密文件后会被修改devos而成为关键词,该勒索病毒主要通过暴力破解远程桌面密码,拿到密码后手动投毒传播。 l globeimposter-alpha865qqz:属于GlobeImposter勒索病毒家族,由于被加密文件后缀会被修改为happychoose而成为关键词,该勒索病毒主要通过爆破破解远程桌面密码,拿到密码后手动投毒传播。 l dewar:同devos l Happychoose:同globeimposter-alpha865qqz。 l Voyager:属于Hermes837勒索病毒家族,由于文件被加密后会被修改为voyager而成为关键词。该勒索病毒家族主要通过暴力破解远程桌面密码,成功后手动投毒传播。 l Stopv:为Stop家族,该勒索病毒的变种很多,通过破解软件或者激活工具进行传播。 l Readinstructions:属于MedusaLocker勒索病毒家族又被称作“美杜莎”勒索病毒,该勒索病毒主要通过暴力破解远程桌面密码,拿到密码后手动投毒传播。 l Ako:属于Ako勒索病毒家族,该勒索病毒主要通过垃圾邮件和暴力破解远程桌面密码后手动投毒两个渠道进行传播。 l Globeimposter:同globeimposter-alpha865qqz。 l Harma:属于Crysis勒索病毒家族,由于文件被加密后会被修改为ncov而成为关键词。该勒索病毒家族主要通过暴力破解远程桌面密码,成功后手动投毒传播。 ![]() 解密大师从解密大师本月解密数据来看:解密文件数量最大的仍是GandCrab,其次是“已锁定”;而从寻求解密的中招设备数量维度看,最多的则是HackedSecret家族,其次是Stop家族。 ![]() 总结针对服务器的勒索病毒攻击依然是当下勒索病毒的一个主要方向,企业需要加强自身的信息安全管理能力——尤其是弱口令、漏洞、文件共享和远程桌面的管理,以应对勒索病毒的威胁,在此我们给各位管理员一些建议: 1. 多台机器,不要使用相同的账号和口令 2. 登录口令要有足够的长度和复杂性,并定期更换登录口令 3. 重要资料的共享文件夹应设置访问权限控制,并进行定期备份 4. 定期检测系统和软件中的安全漏洞,及时打上补丁。 5. 定期到服务器检查是否存在异常。查看范围包括: (1) 是否有新增账户 (2) Guest是否被启用 (3) Windows系统日志是否存在异常 (4) 杀毒软件是否存在异常拦截情况 6. 安装安全防护软件,并确保其正常运行。 7. 从正规渠道下载安装软件。 8. 对不熟悉的软件,如果已经被杀毒软件拦截查杀,不要添加信任继续运行。 此外,无论是企业受害者还是个人受害者,都不建议支付赎金。支付赎金不仅变相鼓励了勒索攻击行为,而且解密的过程还可能会带来新的安全风险。 常见的勒索病毒,很多只加密文件头部数据,对于某些类型的文件(如数据库文件),可以尝试通过数据修复手段来挽回部分损失。如果不得不支付赎金的话,可以尝试和黑客协商来降低赎金价格,同时在协商过程中要避免暴露自己真实身份信息和紧急程度,以免黑客漫天要价。由于解密服务公司多是通过联系黑客购买密钥解密文件,所以尽量避免咨询太多第三方解密公司(咨询太多第三方解密公司相当于咨询多次黑客,可能会导致黑客涨价。) |
小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪! 本文出自:https://www.toutiao.com/a6815180470045639175/ 免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作! |