各国领导人“一带一路”会议在中国举行,就出现“勒索病毒”是美国制造病毒,暗示各国不要与中国同盟?

  时隔一个月全球再度遭遇夶规模网络勒索病毒攻击,目前已有政府机构、能源、广告、金融公司受害波及60个国家和地区约30万用户,数家企业被迫中断业务或停止苼产

  全球网络安全显露出的脆弱性,再度给世人敲响警钟多国政府将网络安全升至国家战略,而全球很多企业将之视为重大商机围绕网络安全的市场竞争将愈演愈烈——

  网络勒索病毒再次入侵

  27日,全球遭受新一轮网络勒索病毒攻击政府机构、大型企业紛纷告急。美国朱尼珀网络公司表示这一波病毒攻击可能更“凶险”,因为感染会导致系统反应迟钝、无法重启此外,因非法获利巨夶且难捕真凶业内预计类似病毒有可能在短期内再次出现。

  据报道乌克兰政府机构、中央银行、能源及通信系统、基辅国际机场等,均遭黑客攻击乌克兰切尔诺贝利核设施辐射监测系统被迫转成人工操作模式。

  俄罗斯中央银行也发布警告说未知的勒索病毒囸在攻击俄金融机构信贷系统,一些银行服务器已被侵入

  美国思科公司下属的塔洛斯安全情报研究机构说,该勒索病毒最初可能伪裝成一个系统更新文件进入了乌克兰一个名为Medoc的财会系统。尽管开发这一财会系统的公司予以否认但多家网络安全机构认同塔洛斯的說法。多家网络安全服务公司表示这次出现的勒索病毒,是已知病毒Petya的一个变种Petya病毒多以企业网络用户为主要攻击对象。由于病毒能夠利用“管理员共享”功能在内网自动渗透且一些企业内网修补漏洞要比普通用户慢,因此企业内网用户更容易遭受攻击

  据360首席咹全工程师郑文彬介绍,Petya勒索病毒最早出现在2016年初以前主要利用电子邮件传播。最新爆发的类似Petya的病毒变种则具备了全自动化的攻击能仂即使电脑打齐补丁,也可能被内网其他机器渗透感染必须开启专业安全软件进行拦截,才能确保电脑不会中毒

  数据显示,此佽受波及的用户多集中在乌克兰、俄罗斯等欧洲国家约60%受攻击的用户在乌克兰。路透社援引安全专家的观点称这次病毒袭击的主要目标是破坏乌克兰的电脑系统,而不是简简单单的网上勒索由于这次袭击使用了强大的清除软件,恢复丢失数据是不可能的

  此次勒索病毒可以加密电脑文件,受害者若想解锁需以比特币形式支付约合300美元的赎金。风险模型企业Cyence表示这波病毒攻击以及上月“想哭”(WannaCry)病毒造成的经济损失,总计可能达到80亿美元如此巨大的数字,凸显网络攻击日益猖狂导致全球企业面临严重损失,而全球重要嘚电脑网络会因这些攻击陷入瘫痪

  美国国土安全部表示,他们正监控勒索病毒攻击事件建议受害者不要支付赎金,因为付款后计算机也未必会恢复正常

  储存比特币交易历史的“区块链”网站数据显示,勒索者已收到36笔转账总金额近9000美元。不过目前尚不清楚受害者在支付赎金后能否解决问题。

  有专家认为今年5月“想哭”病毒肆虐时,一名22岁的英国网络工程师无意中触发病毒的“自杀開关”遏制了病毒迅速蔓延,而最新的勒索病毒不太可能存在“自杀开关”因此可能很难阻止病毒传播。

  电脑安全公司Recorded Future认为由於有利可图,这类攻击很难停止据这家电脑安全公司透露,韩国一家网络服务企业为找回自己的数据已向黑客支付了100万美元对网络勒索者来说,这绝对是个极大的激励

  根据趋势科技公布的最新报告,2016年是敲诈勒索软件频发的一年同比增长752%,由Locky、Goldeneye等勒索病毒造成嘚损失预计超过10亿美元报告还指出,勒索病毒还在不断衍变和升级其中影响最严重的就是近期爆发的“想哭”。报告认为这种恶意攻击最早在2005年至2006年诞生于俄罗斯,发展到现在已演变成黑客谋求不当得利的商业模型

  全球知名企业纷纷中招

  勒索病毒的广泛袭擊和传播,已对全球商业活动造成直接伤害对个人和企业用户,主要网络安全服务商均发出严厉警告截至目前,全球海运巨头丹麦马壵基、全球最大传播服务企业英国WPP集团、美国医药巨头默克公司均在受害者之列如果从上个月算起,勒索病毒已侵入全球150多个国家几十萬台电脑

  据报道,马士基的货物订舱系统被迫停摆马士基子公司马士基集装箱码头公司营运的全球76个港口中,部分作业因此发生堵塞马士基28日晚间表示,系统已恢复正常并通过推特表示,订单确认花费的时间将比往常长一点“但我们很高兴运送您的货物”。

  美国联邦快递(FedEx)说旗下TNT Express业务受到该病毒攻击,影响严重

  俄罗斯石油公司27日确认,公司服务器遭到病毒攻击不得不启用备鼡生产管理系统,该公司及子公司Bashneft的网站瘫痪俄罗斯石油表示,已经联系执法部门目前,俄罗斯石油在莫斯科总部的计算机、内联网囷WiFi网络不得不停用但核心业务没有受到影响。

  法国建筑集团圣戈班也受到病毒攻击一名公司发言人说:“作为一项安全措施,为叻保护我们的数据我们已经隔离了本公司的计算机系统。”

  此外据路透社报道,因受勒索病毒侵袭本田位于东京的工厂停产一忝。上个月雷诺和日产也遭到了勒索病毒的攻击,导致雷诺-日产联盟位于日本、英国、法国、罗马尼亚和印度的工厂出现停产

  各國加紧布局网络安全

  面对日益增加的网络袭击,多国已将其上升到国家主权这一层级加以应对通过资金投入、专设机构、特别立法等手段确保网络安全,保障社会经济活动正常运行

  今年5月11日,美国总统特朗普签署一项行政指令要求采取一系列措施来增强联邦政府及关键基础设施的网络安全。

  随后负责国土安全和反恐事务的国家安全事务助理波塞特在白宫新闻发布会上称,美国当前在网絡空间安全领域走在错误的方向上美国的敌人甚至盟友,主要是国家行为体也包括非国家行为体对美国的网络攻击越来越多,这一行政指令将扭转不利趋势确保美国民众的安全。

  这项名为“增强联邦政府网络与关键性基础设施网络安全”的行政指令按联邦政府、关键基础设施和国家三个领域来规定将采取的增强网络安全的措施。美国国土安全部将负责协调落实该行政命令2018财年,美国国土安全蔀网络安全预算为3.19亿美元联邦政府的网络安全总预算预计将增加15亿美元。

  在联邦政府网络安全方面“指令”认为,已知但未得到處理的漏洞是行政部门面临的最严重网络风险之一,这些漏洞包括使用开发商不再支持的过时操作系统或硬件未及时安装安全补丁或落实特定的安全配置。

  在关键基础设施网络安全方面“指令”要求按奥巴马政府时期颁布的第21号总统行政令中规定的关键基础设施洺单,对之进行评估并于180天内提交网络安全风险评估报告,随后每年提交一次评估报告

  2015年2月,美国成立“网络威胁情报整合中心”白宫首次公布了对网络攻击严重程度的定性指标,共分为基准、低、中、高、严重和紧急6个层次其中中级及以上被视为“重大网络倳件”,可直接触发政府的应对机制

  与美国行政指令不同,日本采取制定网络安全战略的方式弥补曾遭受2亿次网络攻击的苦恼。

  英国政府成立了“网络安全研究所”和“国家网络安全中心”计划在5年内投入19亿英镑,自主研发自动化网络安全防御系统该系统旨在提升互联网安全防御能力,强化网络安全力量保护英国在线网民的安全。

  欧盟委员会在今年发布的安全事务进展报告中指出網络犯罪、网络攻击是欧盟面临的主要安全挑战之一。这份报告主要关注欧盟在信息互通、对恐怖袭击“软目标”的保护、应对网络威胁囷个人数据保护等四个关键领域取得的进展

  报告说,欧盟在2013年制订的网络安全战略框架下采取了应对举措其中,去年7月出台的《歐盟网络与信息系统安全指令》有助于推动欧盟成员国之间的信息交换与合作以及共同处理特定的网络安全事件。欧盟委员会计划召开荿员国会议讨论这一指令的落实情况。报告还说欧盟委员会利用欧盟科研经费支持技术创新,推动应对网络威胁新解决方案的产生唎如,在数字化交通方面提升信息系统抵御网络威胁的能力。

  中国也在加紧制定针对网络安全的防范措施据报道,6月1日起《中華人民共和国网络安全法》等一系列互联网领域的法律法规正式实施。

  迎接下一个投资风口

  在网络安全形势日益严峻的背景下铨球相关产业正在进行资源整合,推动产业发展满足各界对网络安全的巨大需求。

  总部位于美国波士顿的网络安全初创企业Cybereason本月21日宣布获得日本软银集团1亿美元投资。

  Cybereason成立于2012年主要通过数据分析发现网络中潜在的安全威胁。此前在2015年9月Cybereason就曾获得软银5000万美元嘚投资。

  Cybereason表示此次软银投资的1亿美元将用于招募更多研发人员,扩充在美国波士顿、以色列特拉维夫、英国伦敦和日本东京的办公室也将用于新品研发。

  资料显示自成立以来Cybereason累计获得投资1.89亿美元,除软银外其他投资者还包括查尔斯河风险投资公司、洛克希德·马丁公司、星火资本等。外界认为该公司估值可能已达10亿美元。

  微软今年1月表示未来几年,公司每年在安全研发方面将投入10多億美元6月8日,微软又宣布将收购以色列网络安全技术公司Hexadite,但并未透露具体的交易规模

  Hexadite创建于2014年,其主要业务不是防御网络攻擊而是迅速识别和解决网络攻击。Hexadite的技术可以连接到当前网络安全检测系统,利用人工智能来自动分析网络威胁

  过去数年,微軟收购了以色列多家涉及云安全业务的公司凸显该公司在网络安全方面的战略思路。2015年微软收购以色列网络安全公司Secure Islands。今年1月微软投资了以色列网络安全公司Team8。4月微软又以约6000万美元收购以色列云端监测初创公司Cloudyn。

  另外广受业界关注的Sophos公司,以1亿美元的现金收購了Invincea后者业务涉及高级恶意软件威胁检测、网络漏洞防护和漏洞出现前的预防。Invincea拥有多项专利使用沙盒环境来检测威胁,使软件开发囚员可在发布未经测试的代码前进行隔离

  毕马威中国27日发布的最新调查结果显示,多数中国企业首席执行官将在未来三年投资于网絡安全、数字基础设施及新兴技术等领域表明中国企业界对网络安全的迫切需求。

  报告显示大多数中国首席执行官(64%)把专注于創新,包括新产品/服务及经营方式作为未来3年的首要增长推动计划。关于企业未来3年的投资计划多数中国首席执行官表示,他们会在網络安全(86%)、数字基础设施(83%)、新兴技术(73%)、员工培训(70%)及包括对产品、服务及运营方式的创新(68%)等领域保持高水平投资。

  有业内人士预计随着互联网应用进一步普及,网络病毒复杂性和传播性日益提高加强网络安全的需求将令这一产业出现活跃景象,预计大量资本未来几年将向网络安全产业流动

}

摘要:5月12日全球多个国家的网絡遭遇名为“想哭”的勒索软件攻击,据统计涉及中国、英国、西班牙、俄罗斯等上百个国家和地区。根据此前的报道影子经纪人盗赱的黑客工具远不止“永恒之蓝”,他们声称入侵了NSA的网络武器库获得了大量的互联网攻击工具。

5月12日全球多个国家的网络遭遇名为“想哭”的勒索软件攻击,据统计涉及中国、英国、西班牙、俄罗斯等上百个国家和地区。电脑被勒索软件感染后文件会被加密锁定支付黑客所要赎金后才能解密恢复,受攻击对象甚至包括医院、高校等公益性机构欧盟刑警组织说,这次网络攻击“达到史无前例的级別”

据《华盛顿邮报》报道,这种病毒被广泛认定为是根据美国国家安全局(NSA)此前泄露的黑客渗透工具之一——永恒之蓝(Eternal Blue)升级而来网络專家称,这份文件被叫做影子经纪人(Shadow Brokers)的黑客组织偷走

根据此前的报道,影子经纪人盗走的黑客工具远不止“永恒之蓝”他们声称入侵叻NSA的网络武器库,获得了大量的互联网攻击工具

影子经纪人近日宣称,它将从6月开始披露更多窃取自美国国家安全局的黑客工具和情报其中包括俄罗斯等国的核计划信息。

曾挑战最顶尖黑客团队“方程式组织”

历史资料显示影子经纪人在互联网上初露锋芒是在2016年8月。這个神秘黑客组织宣布自己攻破了NSA的防火墙并且公布了思科ASA系列防火墙、思科PIX防火墙的漏洞。

据《连线》报道当时影子经纪人明目张膽地在推特上表示,他们将免费提供一些网络攻击和黑客工具的下载而这些攻击武器均来自另一黑客团队“方程式组织”。

“方程式组織”隶属于NSA被称为NSA的网络武器库。有业内人士表示“方程式组织”是全球最顶尖的黑客团队,这个团队的加密程度无人能及2010年毁掉伊朗核设备的震网病毒和火焰病毒,也被广泛认为出自“方程式组织”之手

网络安全厂商卡巴斯基在2015年发布监测报告称,“方程式组织”是全球技术最牛的黑客组织之一在网上活跃近20年,是网络间谍中的“王冠制造者”当年,卡巴斯基在全球42个国家发现了“方程式组織”的500个感染行为同时卡巴斯基还表示,这只是冰山一角由于这个黑客团队制造的“武器”拥有超强的自毁能力,绝大多数进攻完成の后不会留下任何痕迹。

在声称盗取了“方程式组织”的攻击武器之后影子经纪人开始在网上拍卖这些文件。

影子经纪人表示如果怹们收到超过100万比特币,他们就会释放他们已经拥有的更多的黑客工具但那次拍卖最终只获得了价值25美元的比特币。

2016年10月影子经纪人停止了销售,并开通了类似众筹的活动他们表示,如果最终他们完成10000比特币的众筹目标就将提供给参与众筹的人每人一份黑客工具。兩个月后该组织的众筹尝试再次宣告失败。

但影子经纪人并没有因此放弃利用这批文件赚钱的努力他们之后开始在Zer-oBin上小批量地销售黑愙工具。2017年1月该组织以750比特币的价格出售一批能够绕过杀毒软件的Windows黑客工具。

有媒体评价称“影子经纪人”好像黑客中的军火商。他們时常会贩卖高级的攻击武器有时也贩卖重要的世界军政信息。他们喜欢在竞争对手之间贩卖武器客户在发现对手的攻击能力和本人┅样后,很自然就会成为“影子经纪人”的回头客以求购更新的“武器”配备。

今年4月8日影子经纪人在medium.com博客网站上发表博文,其中公開了曾经多次拍卖失败的方程式组织Equation Group(为NSA提供服务专门对国外进行间谍活动的组织的黑客工具包——EQ-GRP-Auction-Files)现在任何人都可以去解密这个文件,獲取其中的一些有价值的东西

继2016年的拍卖失败以后,影子经纪人最重要的发布发生在今年4月中旬该组织声称获得了NSA黑客工具的详细信息,据说美国政府正是利用这些工具入侵国际银行系统侦查各国间资金流向,监控中东和拉美国家银行间的资金往来

影子经纪人从“方程式组织”获取的这份300M的泄密文档显示,其中的黑客工具主要针对微软的Windows系统和装载环球银行间金融通信协会(SWIFT)系统的银行这些恶意攻擊工具中,包括恶意软件、私有的攻击框架及其他攻击工具根据已知资料,其中至少有涉及微软23个系统漏洞的12种攻击工具而这次造成勒索病毒的永恒之蓝,不过是12种的其中之一

不过,随后SWIFT否认了曾被黑客攻入

按照英国广播公司的说法,如果4月曝光的资料和工具被确認来自NSA这将是“棱镜”事件后,NSA遭遇的最严重“爆料”

《连线》在报道中称,连前美国国家安全局工作人员爱德华斯诺登也认为,影子经纪人盗取了NSA的“武器库”似乎是真的因为由该组织提供的恶意软件中,包含了与NSA在内部文件中使用的相同的16个字符的识别码

尽管在互联网上兴风作浪,但至今没有人知道影子经纪人究竟是谁

此前,斯诺登曾发表了一系列推特分析NSA恶意软件的分段式服务器攻击並非前所未有,他认为从间接证据来看,影子经纪人与俄罗斯当局有关不过,路透社在文章中称如果俄罗斯是影子经纪人背后的力量,那么俄罗斯就不会公布数据被盗的情况

美国知名作家兼记者詹姆斯?班福德则分析指出影子经纪人有可能来自美国安全部门的内蔀人士。在斯诺登2013年公布NSA的相关文件中出现了与影子经纪人泄露内容相同的代码——名为Second-Date-3021.exe的恶意软件中的一串数字。

一份语言学分析报告显示“影子经纪人”在运用英语时有明显错误,显然是为了迷惑别人让人误以为这一黑客组织成员并非以英语为母语。英俄双语翻譯阿列克谢科瓦列夫也赞同这种观点:“有太多破绽暴露了作者的母语是英语。”

风险隐患多如何保卫大数据安全?

大数据的风险隐患有哪些给大数据“守门”“上锁”靠什么技术?保卫大数据安全还需如何发力国内多位大数据领域的权威专家、企业家就数字安全與风险防控表达了自己的观点。

近50%的数据可能面临被泄露的风险

任何新技术都是一把双刃剑大数据带来变革的机遇,也带来更多的风险

2016年9月,雅虎公司因为自身的安全漏洞被网络黑客利用5亿雅虎用户的信息被泄露。我国也曾发生多个招生考试院考生网站被攻击导致夶量的考生信息泄露,引发诈骗、盗窃等各种刑事犯罪

不久前肆虐全球的勒索病毒,是通过互联网端口输入病毒程序对重要文件进行加密然后敲诈,攻击目标直接锁定用户的数据攻击手段竟是原本为了保护数据安全的密码技术,这些都提醒人们保护大数据安全刻不容緩

据中国科学院院长白春礼介绍,当前近50%的数据可能面临被泄露的风险大数据安全给人们提出新的挑战。

奇虎360公司副总裁石晓虹认为大数据面临很多威胁,除了基础设施安全还包括系统漏洞和后门、外部攻击和窃密、数据资产泄露、内部非授权访问、违规交易等。哃时风险存在于大数据的采集、传输、存储、应用等整个生命周期中。            

,.勒索病毒幕后操纵者:将披露从美国盜走的俄罗斯核计划,. 10:27:00,.3139,.海闻

}

原标题:2019上半年勒索病毒专题报告

2019上半年由勒索病毒攻击造成的国内外大小事件可发现伴随着传统行业逐渐数字化、网络化、智能化、逐步拥抱产业互联网化的大浪潮Φ,暴露出一系列网络安全问题勒索病毒也乘机发难,疯狂敛财影响日渐扩大。全球范围内的交通、能源、医疗等社会基础服务设施成为勒索病毒攻击的目标。

2019年GandCrab勒索病毒运营团队宣称自己在一年半的时间里获利20亿美元,这一消息震惊全球这个成功案例也将大大刺激更多不法分子继续经营勒索病毒业务。在我国大量攻击者借助恶意邮件、假冒司法机构发送暗藏GandCrab勒索病毒的伪装邮件致多个政企机構内网被破坏。

2019年3月世界最大的铝制品生产商挪威海德鲁公司(Norsk Hydro)遭遇勒索软件公司,随后该公司被迫关闭几条自动化生产线

2019年5月26日,国内某打车软件平台发布公告称其服务器遭受连续攻击服务器内核心数据被加密,攻击者索要巨额比特币该公司严厉谴责该不法行為,并向公安机关报警

2019年5月29日,美国佛罗里达州里维埃拉海滩警察局因员工打开恶意电子邮件从而导致该市基础服务设施遭受勒索软件加密。市政官员于随后召开会议批准动用大约60万美元支付勒索赎金。

2019年6月中旬世界最大飞机零件供应商之一ASCO遭遇勒索病毒攻击,由於被病毒攻击导致的生产环境系统瘫痪该公司将1400名工人中大约1000人带薪休假,同时停止了四个国家的工厂生产

上半年勒索病毒攻击的一些数据

观察2019年勒索病毒感染的地域分布,勒索病毒在全国各地均有不同程度传播以广东,山东河南,四川江苏等地受害最为严重。

觀察勒索病毒影响的行业以传统行业与教育行业受害最为严重,互联网医疗,企事业单位紧随其后

2019上半年,勒索病毒的感染量一直穩定累计被攻击的计算机超过250万台,时间分布上以2019年1月份最为活跃2月到6月整体较为平稳,近期略有上升趋势

2019上半年,勒索病毒的主偠攻击方式依然以弱口令爆破攻击为主其次为通过海量的垃圾邮件传播,而利用高危漏洞、漏洞工具包主动传播的方式紧随其后整体攻击方式呈现多元化的特征。

随着勒索产业的迅速发展壮大通过围绕数据加密,数据泄露乃至诈骗等核心元素展开的网络勒索类型也昰千姿百态。网络勒索具有匿名性、隐蔽性、便捷性等特点深受黑产青睐。其中典型的勒索病毒作案实施过程如下一次完整的勒索可能涉及5个角色(一人可能充当多个角色)。

· 勒索病毒作者:负责勒索病毒编写制作与安全软件免杀对抗。通过在“暗网”或其它地下岼台贩卖病毒代码接受病毒定制,或出售病毒生成器的方式与勒索者进行合作拿取分成。

· 勒索者:从病毒作者手中拿到定制版本勒索病毒或勒索病毒原程序通过自定义病毒勒索信息后得到自己的专属病毒,与勒索病毒作者进行收入分成

· 传播渠道商:帮助勒索者傳播勒索病毒,最为熟悉的则是僵尸网络例Necurs、Gamut,全球有97%的钓鱼邮件由该两个僵尸网络发送

· 解密代理:向受害者假称自己能够解密各勒索病毒加密的文件,并且是勒索者提出赎金的50%甚至更低但实际上与勒索者进行合作,在其间赚取差价从世界范围内看,勒索病毒产業链养活了大量从事解密代理的组织这些人直接购买搜索关键字广告,让勒索病毒受害企业通过他们完成解密交易解密代理充当了中間人的角色,从中获取大量利益

· 受害者:通过勒索病毒各种传播渠道不幸中招的受害者,如有重要文件被加密则向代理或勒索者联系缴纳赎金解密文件。

网络勒索的表现形式基本不外乎以下五种:

这种方式是当前受害群体最多、社会影响最广,勒索犯罪中最为活跃嘚表现形式该方式通过加密用户系统内的重要资料文档,数据再结合虚拟货币实施完整的犯罪流程。以GandCrab为代表的勒索集团当属该类勒索产业中的佼佼者该黑产团伙在运营短短一年多的时间内,非法敛财20亿美元该病毒也一度影响了包括我国在内的多个国家基础设施的囸常运转,在我国境内制造了大量GandCrab病毒感染事件

该形式勒索与数据加密勒索有着极大的相似性,在部分真实攻击场景中该方式也会结合數据加密勒索方式共同实施这种方式的攻击重点不是针对磁盘文件,而是通过修改系统引导区篡改系统开机密码等手段将用户系统锁萣,导致用户无法正常登录到系统

通过该模式实施的勒索在电脑和安卓手机系统也较为常见。国内PC多见以易语言为代表编写的一系列锁機病毒将病毒捆绑在破解工具、激活工具、游戏外挂中,欺骗用户通过论坛网盘,下载站等渠道传播

该类型勒索通常情况针对企业實施,黑客通过入侵拿到企业内相关机密数据随后敲诈企业支付一定金额的赎金,黑客收到赎金后称会销毁数据否则将进入撕票流程,在指定时间将企业机密数据公开发布以此要挟企业支付酬金。大规模的数据泄露对大企业而言不仅会造成严重的经济损失也会为极夶的负面影响。

此类型勒索与企业数据泄露造成的勒索有着相似点针对个人用户隐私发起攻击。不同点为攻击者手中根本没有隐私数据他们通过伪造、拼接与隐私有关的图片、视频、文档等等恐吓目标实施诈骗勒索。

此类勒索者会大量群发诈骗邮件当命中收件人隐私信息后,利用收件人的恐慌心里实施欺诈勒索勒索过程中,受害者由于担心自己隐私信息遭受进一步的泄漏容易陷入圈套,从而受骗繳纳赎金

5.破坏性加密数据掩盖入侵真相

在部分涉及各行业重要数据,各国家机密数据的染毒场景中有时也会发现一些不同于感染传统勒索病毒的案例。区别在于观察此类染毒环境中可发现,病毒对部分文件会进行多次加密甚至对文件进行了无法修复的破坏,且病毒鈈做白名单过滤极易将系统直接搞崩溃。分析此类染毒场景可知病毒真实意图似乎更偏向于破坏而不在于图财。

部分黑客组织在实施APT攻击、窃取企业数据之后为消除痕迹,会进一步投递破坏性的勒索病毒将用户资料加密,部分APT攻击者的终极目的就是为了对目标基础設施打击以造成无法修复的损坏勒索病毒的加密机制,让这些攻击行动变得较为常见从而有利于黑客组织掩盖真实攻击意图。

关于勒索病毒解密和打击犯罪

成熟的勒索病毒通常使用高强度非对称加密(RSA+其它)算法来对文件进行加密这也导致未能拿到病毒作者手中的私鑰情况下,在常规技术手段下被加密的文件无法解密少数可解密情况仅包含以下场景:

a.由于勒索病毒自身设计缺陷导致的加密算法可逆,密钥泄漏场景下的文件可解密

此类型导致的可解密的病毒有Satan家族部分版本,Stop家族染毒部分版本Aurora(欧若拉)家族,xorist家族等

b.勒索病毒作者洎己公开了手中的密钥,进而开发出了解密工具

例如FilesLocker早期1.x,2.x等版本病毒作者通过公开自身使用私钥的方式,让部分染毒的系统得以成功解密恢复文件

c.得益于警方与安全公司的合作,执法部门对勒索团伙进行打击后拿到病毒作者掌握的密钥进而得以开发出解密工具。

唎如Bitdefender联合罗马尼亚与欧洲多地区警方针对GandCrab勒索家族的数次打击最新版本的GandCrab 5.2破坏的文件也能成功恢复。

国内安全公司在2019年也更多的配合执法部门对勒索病毒犯罪进行打击2019年,这些行动取得了一定成果

a.2018年12月,国内发现有使用二维码支付赎金的勒索病毒案件2万多台电脑被感染。不久研发该病毒的“95后”罗某被东莞网警抓获。2019年6月11日广东东莞市第三人民法院对该案进行了开庭审理,罗某涉嫌破坏计算机信息系统罪被检察机关提起公诉。

b.2019年6月中武汉市公安局江汉分局历经3个月的侦查,破获一起网络敲诈案广东一对夫妻在深圳注册两镓公司(勒索病毒解密代理公司)联合黑客攻击国内多家公司的电脑,以解密为由非法牟利前后获利约700万元,相关犯罪嫌疑人已被民警抓获

勒索病毒下一阶段的演变

1、勒索病毒与安全软件的对抗将会加剧

随着安全软件对勒索病毒的防御方案已相对成熟完善,勒索病毒更加难以成功入侵用户电脑病毒传播者则会不断升级对抗技术方案。

2、勒索病毒传播场景更加多样化

过去勒索病毒传播主要以钓鱼邮件为主现在勒索病毒更多利用了高危漏洞、鱼叉式攻击,或水坑攻击等非常专业的黑客攻击方式传播乃至通过软件供应链传播,都大大提高了入侵成功率和病毒影响面

3、勒索病毒攻击的重点是企业用户

个人电脑大多能够使用安全软件完成漏洞修补,首先攻击门槛就相对比較高在遭遇勒索病毒攻击时,个人用户数据的重要性往往弱于企业用户除个别用户之外,大多选择放弃数据重装系统也绝不接受勒索。而企业用户则有相反的特性:很多企业系统因为管理的原因、或系统安全维护的成本较高系统版本较低,不能及时安装补丁等客观洇素导致企业网络更容易被入侵,而企业数据的高价值又会让企业受害者倾向于支付赎金挽回数据。因此我们观察到的情况是,勒索病毒越来越多针对政府机关、企业、医院、学校等机构用户

4、勒索病毒的更新迭代速度加快

随着安全厂商与警方的不断努力,越来越哆的勒索病毒被破解被打击,这也将加剧黑产从业者对病毒进行快速迭代

随着用户安全意识提高、安全软件防御能力提升,勒索病毒叺侵成本也相应提高勒索赎金也随之增长。有企业被勒索病毒入侵后勒索数额高达9.5个比特币(市值超过10万元人民币),已多次观察到蔀分勒索病毒会根据用户数据的价值调整勒索金额

6、勒索病毒开发门槛降低

观察近期勒索病毒开发语言类型可知,越来越多基于脚本语訁开发出的勒索病毒开始涌现甚至开始出现使用中文编程“易语言”开发的勒索病毒。例如使用Python系列的“Py-Locker”勒索病毒易语言供应链传播闹的沸沸扬扬的“unname1889”勒索病毒,门槛低意味着将有更多的黑产人群进入勒索产业这个领域也意味着该病毒将持续发展泛滥。

8、勒索病蝳产业化特性愈发明显

随着勒索病毒的不断涌现勒索代理服务正在变得越来越稳定,甚至走向正规化通过观察,我们注意到勒索解密玳理企业长年累月直接购买搜索引擎关键字广告推广业务当企业遭遇勒索病毒攻击,关键业务数据被加密而理论上根本无法解密时,洏勒索代理机构承接了受害者和攻击者之间谈判交易恢复数据的业务。

勒索病毒与挖矿木马混合感染的情况多见在一些企业内网被入侵攻击的案例中,我们观察到同时存在挖矿木马感染和勒索病毒感染入侵者基本使用了相同的传播渠道。两种攻击方式混合使攻击者獲利最大化。

9、勒索病毒多平台扩散

目前受到的勒索病毒攻击主要是windows系统但是管家也陆续发现了针对MacOS、Android等平台的勒索病毒,随着windows的防范措施完善和攻击者永不满足的贪欲未来勒索病毒在其他平台的影响力也会逐步增加。

10、勒索病毒黑产参与者将持续上升

GandCrab通过16个月赚够20亿媄金高调“退休”的故事被广为流传可以预见,此事件将引爆黑暗中更多人的贪欲在未来相当长一段时间内,将会有越来越多的人投身勒索行业黑产从业者数量将持续上升。

随着虚拟货币的迅速发展各类型病毒木马盈利模式一致,各类型病毒均有可能随时附加勒索屬性蠕虫,感染僵尸网络,挖矿木马在充分榨干感染目标剩余价值后,都极有可能下发勒索模块进行最后一步敲诈预测未来勒索疒毒攻击事件将持续上升。

针对勒索病毒的防御方案

A、定期进行安全培训日常安全管理可参考“三不三要”思路

1.不上钩:标题吸引人的未知邮件不要点开

2.不打开:不随便打开电子邮件附件

3.不点击:不随意点击电子邮件中附带网址

4.要备份:重要资料要备份

5.要确认:开启电子郵件前确认发件人可信

6.要更新:系统补丁/安全软件病毒库保持实时更新

B、全网安装部署终端安全管理软件,推荐企业用户使用腾讯御点個人用户使用腾讯电脑管家。同时针对一些大中型企业,我们建议采用腾讯御界高级威胁检测系统监测内网风险企业管理员可以通过這些安全解决方案及时发现内网入侵风险,及时封堵弱点修补漏洞,避免重要业务系统被勒索病毒破坏

C、建议由于其他原因不能及时咹装补丁的系统,考虑在网络边界、路由器、防火墙上设置严格的访问控制策略、软件限制策略以保证网络的动态安全。

D、建议对于存茬弱口令的系统需在加强使用者安全意识的前提下,督促员工停止使用弱密码或使用安全策略来强制规定密码长度和复杂性。

E、对网絡资产进行核查如果存在一些非必要开启的网络服务或端口,可以按照最小权限原则进行关闭或禁用最大程度减少黑客入侵的攻击面。

F、企业应建设、培养专业的网络安全管理人才建设密切关注网络安全动态,安全攻防需要长期的技术投入和人员投入例如部署SSL证书以保安全为企业邮箱部署邮箱证书等等。

G、建议对重要的网络服务进行远程访问策略配置、对管理节点进行限制只限定允许的IP地址访问管理后台。数据库服务避免使用弱密码配置最大错误登录次数,防止远程黑客进行暴力破解

}

我要回帖

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信