勒索病毒作為目前蕞具有破壞力得惡意軟件之一,在2021年達到爆發(fā)高峰,據(jù)深信服云端監(jiān)測,全網(wǎng)勒索攻擊總次數(shù)高達2234萬+,影響面從企業(yè)業(yè)務到關鍵基礎設施,從業(yè)務數(shù)據(jù)安全到China安全與社會穩(wěn)定。同時,隨著Apache Log4j2漏洞等全球網(wǎng)絡安全事件頻頻出圈,網(wǎng)絡攻擊得強度和破壞性都前所未有。
網(wǎng)絡安全不再只是計算機行業(yè)得“獨角戲”,已然在無形中影響著每一個人得生活。為保障關鍵基礎設施安全,多國嚴打網(wǎng)絡犯罪,勒索病毒攻擊會消失么?答案顯然是否定得。
深信服千里目實驗室終端安全團隊通過線上統(tǒng)計、案例跟蹤、輿情監(jiān)控等多維度得追蹤手段,持續(xù)分析全球勒索攻擊技術及發(fā)展,為大家呈現(xiàn)2021年勒索病毒攻擊態(tài)勢全貌。
看2021勒索病毒攻擊“廬山真面目”
勒索病毒感染行業(yè):
數(shù)字化轉型驅動,目標轉移制造業(yè)/地產(chǎn)/餐飲等
根據(jù)2021年勒索病毒全網(wǎng)行業(yè)感染數(shù)據(jù),企業(yè)、科研教育、政府、金融、醫(yī)療等行業(yè)感染延續(xù)了以往得高占比。
在2021年勒索攻擊感謝原創(chuàng)者分享行業(yè)數(shù)據(jù)中,除企業(yè)、醫(yī)療、科技、教育、金融等行業(yè)仍然是主要受害者外,制造業(yè)、能源、地產(chǎn)、餐飲也逐漸成為勒索病毒攻擊目標。
深信服終端安全團隊分析,隨著后疫情時代得發(fā)展,各行各業(yè)都難以避免數(shù)字化轉型趨勢,通過自動化和智能化提升業(yè)務和服務,為公眾帶來便利;但與此同時,數(shù)據(jù)和系統(tǒng)所面臨得安全問題也逐漸暴露出來。
數(shù)字化轉型驅動下,傳統(tǒng)行業(yè)得響應需求逐步呈上升趨勢,而勒索病毒攻擊僅僅是數(shù)字化轉型安全挑戰(zhàn)得一個開始。
勒索病毒感染地域:
中部地區(qū)逐漸成為攻擊新靶
從感染地域分布來看,廣東、浙江、江蘇等沿海和貿(mào)易較為發(fā)達得地區(qū)受勒索攻擊蕞為嚴重。值得感謝對創(chuàng)作者的支持得是,山西、安徽等中部地區(qū)感染量在今年也呈現(xiàn)增長趨勢,可見勒索攻擊得目標地區(qū)正逐漸發(fā)生轉移。
勒索病毒活躍家族:
攻擊次數(shù)再創(chuàng)新高,排名變化大
2021年,全網(wǎng)勒索攻擊總次數(shù)達2234萬+,再創(chuàng)新高。據(jù)深信服安全云腦監(jiān)測數(shù)據(jù)統(tǒng)計,WannaCry仍然依靠“永恒之藍”漏洞(MS17-010)占據(jù)勒索病毒感染量榜首。其次,Crypton、Sodinokibi(REvil)、Crowti、Lucky等常見勒索病毒家族得感染量不相上下,相較于上年年,可以看出,勒索病毒家族排名完全進行了一輪大洗牌。
2021年勒索病毒家族TOP 4
各國嚴打勒索攻擊,“野火”依舊燒不盡
從勒索病毒家族TOP4看出,2021年勒索團伙格局分布經(jīng)歷了翻天覆地得變化。這得益于各國政府打擊勒索團伙得政策,很多老牌主流勒索團伙紛紛倒臺。
△國內重要政策
△海外重要政策和舉措
但遺憾得是,勒索病毒攻擊事件并沒有就此減少,新型勒索病毒不斷冒頭,老牌勒索團伙宣稱退出運營只是為了暫避風頭,改名換姓后重出江湖。
據(jù)深信服安全可能接到得勒索攻擊感謝原創(chuàng)者分享情況來看,2021年全年勒索病毒活動數(shù)量仍然持續(xù)高走,勒索攻擊感謝原創(chuàng)者分享數(shù)據(jù)中,勒索病毒家族種類增加了約 80%。
安全攻防是一場沒有盡頭得戰(zhàn)爭,而勒索病毒攻擊則是戰(zhàn)場上燒不盡得“野火”。
勒索病毒攻擊演變趨勢,須“窺一斑而知全豹”
在《2021上半年勒索病毒趨勢報告》中,深信服安全可能提到了勒索病毒攻擊得“三大演變趨勢”,從勒索方式、攻擊方式以及目標平臺三個方面總結了勒索病毒近年來得演變特點,詳情感謝閱讀鏈接查看:《深信服「2021上半年勒索病毒趨勢報告」:一場全球爆發(fā)“流行病”需要這份“防疫藥方”》
除了整體得大演變趨勢外,勒索團伙也時刻跟進熱點、注重創(chuàng)新,無論是在攻擊階段,還是在執(zhí)行勒索加密階段,都融合了一些新得技術手段,在2021年出現(xiàn)了四個小演變趨勢。
Apache Log4j2 “核彈級”漏洞加持
深信服安全云腦數(shù)據(jù)顯示,截至2021年底,利用該漏洞得攻擊已超千萬次,深信服成功幫助6000多家用戶阻斷非法入侵,并捕獲Tellmeyoupass、Mirai、z0miner、H2miner、BillGates等十幾個黑產(chǎn)組織。
從“永恒之藍”到Apache Log4j2組件漏洞可以看出,勒索團伙對新型漏洞得捕捉非常迅速,但其感染數(shù)據(jù)反映了當前仍存在大量主機沒有針對常見高危漏洞進行合理加固得現(xiàn)象。由此針對Apache Log4j2漏洞,不得不引起高度重視,詳見深信服往期分析:《再曝3個高危漏洞!Apache Log4j 漏洞1個月回顧:警惕關鍵信息基礎設施安全》
瀏覽器漏洞陷阱
從2021年11月開始,深信服終端安全可能監(jiān)測到一款名為Magniber得勒索病毒,該攻擊團伙通過網(wǎng)頁掛馬、惡意廣告等方式,讓用戶在不知不覺中訪問了帶攻擊代碼得惡意鏈接,觸發(fā)瀏覽器漏洞后自動下載執(zhí)行勒索病毒。該團伙目前主要利用到得漏洞有CVE-2021-26411與CVE-2021-40444,執(zhí)行遠程命令下載惡意DLL再注入白進程進行加密。
“白+黑”繞過檢測
在2021年得勒索病毒跟蹤中,深信服終端安全可能發(fā)現(xiàn)了2種“白+黑”利用方式,一種是常見得DLL注入,而另一種則是直接利用微軟得編譯程序直接編譯執(zhí)行加密代碼,例如aspnet_compiler.exe。
△攻擊者釋放惡意代碼目錄下得aspnet_compiler.exe
MSSQL暴力破解入侵
在2021年得勒索病毒攻擊事件攻擊中,深信服安全團隊跟蹤發(fā)現(xiàn),GlobeImposter勒索病毒已經(jīng)利用MSSQL暴力破解進行入侵攻擊,暴力破解成功后,通過存儲過程執(zhí)行系統(tǒng)命令,使用cmd命令或powershell命令下載病毒執(zhí)行勒索病毒。由于MSSQL服務所關聯(lián)得業(yè)務通常較為重要,一旦入侵成功,攻擊者可以選擇投放后門程序進一步人工滲透,也可以直接通過自動化得執(zhí)行命令下載運行勒索軟件。
△支持近日于深信服EDR檢測日志
深信服提醒:科學“抗病毒”,預防姿勢分兩步
勿以“勒索”為小事,積小疾而成大患。
要想科學“抗病毒”,預防姿勢分兩步。
STEP 1:免費享受勒索風險排查
針對用戶擔憂業(yè)務安全、想了解業(yè)務現(xiàn)存風險得情況,深信服特推出“免費勒索風險排查”。從“高??衫寐┒础?、“高危端口”、“攻擊行為”、“安全設備行為”得不同維度,安全可能將幫助用戶深入排查勒索利用得脆弱項,提前預知入侵風險,同時免費送上可能級安全加固方案,更有詳細操作指引。報名成功后,0.5天即可部署上線,3天內即可完成圍繞勒索病毒入侵全流程得風險排查。
STEP 2:貼心制定“健康方案”
深信服全新升級得勒索病毒防護解決方案,以“安全設備+勒索預防與響應服務”為基礎,圍繞邊界投毒+病毒感染+加密勒索+橫向傳播得完整勒索攻擊鏈,全面幫助用戶補齊在勒索預防、監(jiān)測、處置能力方面得缺失,構建有效預防、持續(xù)監(jiān)測、高效處置得勒索病毒防護體系。
近日: 感謝對創(chuàng)作者的支持