<rt id="qwi82"><optgroup id="qwi82"></optgroup></rt>
<rt id="qwi82"><center id="qwi82"></center></rt>
<rt id="qwi82"></rt>
<rt id="qwi82"><small id="qwi82"></small></rt>
<acronym id="qwi82"></acronym>
<rt id="qwi82"><small id="qwi82"></small></rt>
首頁 > 安全資訊 > 正文

2022年12月勒索軟件流行態勢分析

勒索軟件傳播至今,360反勒索服務已累計接收到上萬勒索軟件感染求助。隨著新型勒索軟件的快速蔓延,企業數據泄露風險不斷上升,勒索金額在數百萬到近億美元的勒索案件不斷出現。勒索軟件給企業和個人帶來的影響范圍越來越廣,危害性也越來越大。360安全大腦針對勒索軟件進行了全方位的監測與防御,為需要幫助的用戶提供360反勒索服務。

2022年12月,全球新增的活躍勒索軟件家族有:Seoul、Lucknite、Blocky、HentaiLocker等家族。本月沒有新增雙重勒索軟件家族,但Mallox勒索軟件家族從本月開始在暗網公布受害者數據,目前已對外公布5個受害組織或企業的數據。

以下是本月值的關注的部分熱點:

一、TellYouThePass勒索軟件再次對國內OA服務器發起攻擊。

二、以比利時市政部門為目標的勒索軟件團伙實際攻擊了警察系統。

三、勒索軟件攻擊迫使法國醫院轉移病人。

基于對360反勒索數據的分析研判,360政企安全集團高級威脅研究分析中心(CCTGA勒索軟件防范應對工作組成員)發布本報告。


感染數據分析

針對本月勒索軟件受害者所中病毒家族進行統計:TellYouThePass家族占比22.14%居首位,其次是占比20.61%的phobos,而TargetCompany(Mallox)家族則以12.72%位居第三。

TellYouThePass勒索軟件在最近一年異?;钴S,本月中旬,其再次使用高危漏洞,攻擊國內OA服務器。攻擊共持續約16小時,造成大量安全防護不當,未打補丁的機器感染該家族勒索軟件。

TargetCompany(Mallox)勒索軟件今年也動作頻頻,近期我們監測到,該家族開始在其網站公開被攻擊者數據,目前已公布了5個受害組織或企業的數據。若受害者收到的勒索提示信息中包含暗網地址,那么可能遭到了數據竊取攻擊。若只是郵箱,則有較大概率未被竊取數據。

本月TOP10家族中的CryLock家族,我們監測到其傳播團伙已將它重命名為Trigona,并建立了獨立的贖金談判網站。

對本月受害者所使用的操作系統進行統計,位居前三的是:Windows 10、Windows Server 2012以及Windows 2008。?

2022年12月被感染的系統中桌面系統和服務器系統占比顯示,受攻擊的系統類型仍以桌面系統為主。

勒索軟件疫情分析

TellYouThePass勒索軟件再次對國內OA服務器發起攻擊

本月,360政企安全集團高級威脅研究分析中心 (CCTGA勒索軟件防范應對工作組成員)監測到Tellyouthepass勒索軟件利用多個漏洞進行入侵攻擊,包括Atlassian Confluence OGNL 注入漏洞CVE-2022-26134、用友(Yonyou) GRP-U8 /UploadFileData 接口任意文件上傳漏洞、用友(Yonyou) NC accept 接口文件上傳漏洞、用友(Yonyou) NC NCInvokerServlet 接口任意代碼執行漏洞、致遠OA漏洞等。

攻擊者在12月12日至13日持續發起批量攻擊。最早監測到的攻擊是在2022年12月12日凌晨02:31:43,而最近一次攻擊則是發生在2022年12月13日18:47。利用Web漏洞入侵后,攻擊者直接利用Web宿主進程(如java.exe)進行對系統進行加密并提出勒索。該勒索軟件家族通常通過漏洞利用批量掃描進行攻擊,受影響較大的是存在Web漏洞且對外網映射的服務器。

Tellyouthepass勒索軟件已經不是第一次利用高危漏洞發起攻擊:早在2020年該家族就已利用永恒之藍漏洞攻擊多個目標,而2021年其再次利用Apache Log4j2遠程代碼執行高危漏洞(CVE-2021-44228)攻擊了多個目標。


以比利時市政部門為目標的勒索軟件團伙實際攻擊了警察系統

Ragnar Locker勒索軟件團伙發布了他們認為是竊取自比利時茲維因德雷赫特市的數據,但事實證明是從比利時安特衛普警察部門茲維因德利赫特警察局所竊取到的數據。

據報道,泄露的數據暴露了數千輛汽車牌照、罰款、犯罪報告文件、人員詳情、調查報告等信息。而這類數據可能會暴露舉報犯罪或虐待的舉報人員隱私信息,并可能危及正在進行的執法及調查行動。

比利時媒體稱此次數據泄露是此類事件中影響該國公共服務的最大事件之一,暴露了茲維因德利赫特警方從2006年至2022年9月保存的所有數據。


勒索軟件攻擊迫使法國醫院轉移病人

位于巴黎郊區的安德雷·米格諾教學醫院因12月3日晚發生的勒索軟件攻擊,不得不關閉其電話和電腦系統。

據稱,這起勒索軟件事件背后的攻擊者已經要求贖金。但院方并不打算支付。

目前,醫院已取消了部分手術。據法國衛生與預防部長弗朗索瓦·布勞恩表示,院方還被迫將6名患者從新生兒和重癥監護室轉移到其他醫療機構。

負責數字轉型和電信的部長代表讓·諾埃爾·巴羅表示,醫院已隔離了受感染的系統來限制勒索軟件向其他設備的傳播,并向法國國家信息系統安全與防御局(ANSSI)發出了警報。


黑客信息披露

以下是本月收集到的黑客郵箱信息:

當前,通過雙重勒索或多重勒索模式獲利的勒索軟件家族越來越多,勒索軟件所帶來的數據泄露的風險也越來越大。以下是本月通過數據泄露獲利的勒索軟件家族占比,該數據僅為未能第一時間繳納贖金或拒繳納贖金部分(已經支付贖金的企業或個人,可能不會出現在這個清單中)。

以下是本月被雙重勒索軟件家族攻擊的企業或個人。若未發現被數據存在泄露風險的企業或個人也請第一時間自查,做好數據已被泄露準備,采取補救措施。

本月總共有239個組織/企業遭遇勒索攻擊,其中包含中國5個組織/企業在本月遭遇了雙重勒索/多重勒索。其中有12個組織/企業未被標明,因此不再以下表格中。


系統安全防護數據分析

360系統安全產品,目前已加入黑客入侵防護功能。在本月被攻擊的系統版本中,排行前三的依次為Windows Server 2008 、Windows 7以及Windows Server 2003。

對2022年12月被攻擊系統所屬地域統計發現,與之前幾個月采集到的數據進行對比,地區排名和占比變化均不大。數字經濟發達地區仍是攻擊的主要對象。


通過觀察2022年12月弱口令攻擊態勢發現,RDP弱口令攻擊、MYSQL弱口令攻擊和MSSQL弱口令攻擊整體無較大波動。


勒索軟件關鍵詞

以下是本月上榜活躍勒索軟件關鍵詞統計,數據來自360勒索軟件搜索引擎。

l?locked1:?屬于TellYouThePass勒索軟件家族,由于被加密文件后綴會被修改為locked而成為關鍵詞。該家族主要通過各種軟件漏洞、系統漏洞進行傳播。

l?360:屬于BeijngCrypt勒索軟件家族,由于被加密文件后綴會被修改為360而成為關鍵詞。該家族主要的傳播方式為:通過暴力破解遠程桌面口令成功后手動投毒,本月新增通過數據庫弱口令攻擊進行傳播。l

l?devos:該后綴有三種情況,均因被加密文件后綴會被修改為devos而成為關鍵詞。但本月活躍的是phobos勒索軟件家族,該家族的主要傳播方式為:通過暴力破解遠程桌面口令成功后手動投毒。

l?mallox:屬于TargetCompany(Mallox)勒索軟件家族,由于被加密文件后綴會被修改為mallox而成為關鍵詞。主要通過暴力破解遠程桌面口令成功后手動投毒和SQLGlobeImposter渠道進行傳播。此外360安全大腦監控到該家族本曾通過匿影僵尸網絡進行傳播。

l?locked:同locked1。

l?faust:同devos。?

l?mkp:屬于Makop勒索軟件家族,由于被加密文件后綴會被修改為mkp而成為關鍵詞。該家族主要的傳播方式為:通過暴力破解遠程桌面口令成功后手動投毒。

l?eking:同devos。

l?elbie:同devos。

l?_locked:屬于Trigona(CryLock)勒索軟件家族,由于被加密文件后綴會被修改為_locked而成為關鍵詞。該家族的主要傳播方式為:通過暴力破解遠程桌面口令成功后手動投毒。


解密大師

從解密大師本月解密數據看,解密量最大的是Loki,其次是Tesla。使用解密大師解密文件的用戶數量最高的是Crysis被家族加密的設備(解密文件數較小故未入榜),其次是被Stop家族加密的設備。

360安全衛士

熱點排行

用戶
反饋
返回
頂部
99久久免费热在线精品8,东京热Av加勒一区二区,sm变态国产在线播放,9UU在线观看麻豆传媒和swag,中出国产日韩在线视频,国产女主播直播自慰,少女萝莉头像闺蜜,国产网红吉普车有哪些