国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第17期(总第25期)(20220423-20220429)

admin 2022年7月3日10:26:52评论109 views字数 3075阅读10分15秒阅读模式
国家互联网应急中心(CNCERT/CC)联合国内头部安全企业成立“中国互联网网络安全威胁治理联盟勒索软件防范应对专业工作组”,从勒索软件信息通报、情报共享、日常防范、应急响应等方面开展勒索软件防范应对工作,并定期发布勒索软件动态,本周动态信息如下:

 勒索软件样本捕获情况

本周勒索软件防范应对工作组共收集捕获勒索软件样本1312903个,监测发现勒索软件网络传播4681次,勒索软件下载IP地址38个,其中,位于境内的勒索软件下载地址20个,占比52.63%,位于境外的勒索软件下载地址18个,占比47.37%

 勒索软件受害者情况

(一)Wannacry勒索软件感染情况

本周,监测发现4412起我国单位设施感染Wannacry勒索软件事件,较上周上升3.3%,累计感染116651次,较上周上升28.1%。与其它勒索软件家族相比,Wannacry仍然依靠“永恒之蓝”漏洞(MS17-010)占据勒索软件感染量榜首,尽管Wannacry勒索软件在联网环境下无法触发加密,但其感染数据反映了当前仍存在大量主机没有针对常见高危漏洞进行合理加固的现象。

国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第17期(总第25期)(20220423-20220429)

电信、政府部门、教育科研、卫生健康、金融行业成为Wannacry勒索软件主要攻击目标,从另一方面反映,这些行业中存在较多未修复“永恒之蓝”漏洞的设备。

国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第17期(总第25期)(20220423-20220429)

(二)其它勒索软件感染情况

本周勒索软件防范应对工作组自主监测、接收投诉或应急响应25起非Wannacry勒索软件感染事件,较上周增长8.7%,排在前三名的勒索软件家族分别为Hive(16.0%)、Mallox(16.0%)和Magniber(12.0%)

国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第17期(总第25期)(20220423-20220429)

本周,被勒索软件感染的系统中Windows 7系统占比较高,占到总量的32.0%,其次为Windows 11系统和Windows 10系统,占比分别为16.0%和16.0%,除此之外还包括多个其它不同版本的Windows服务器系统和其它类型的操作系统。

国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第17期(总第25期)(20220423-20220429)

本周,勒索软件入侵方式中,恶意代码(蠕虫病毒)/破解软件/激活工具和漏洞利用占比较高,分别为12%和12%。Mallox勒索软件通过漏洞利用的方式频繁攻击我国用户,对我国企业和个人带来较大安全威胁。
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第17期(总第25期)(20220423-20220429)

  典型勒索软件攻击事件

(一)国内部分

1、浙江某企业遭Phobos勒索病毒攻击
本周,工作组成员应急响应了浙江某企业遭受Phobos勒索病毒攻击事件。通过阿里云控制台发现,荷兰的某vps于4月19日晚使用远程登录连接上了该公司服务器,随后运行勒索病毒脚本,该勒索病毒家族为Phobos。在排查阶段,勒索病毒样本已经被删除。后经工作人员排查,发现该服务器开放了大量端口,包括大量的Web应用、数据库、以及存在漏洞的服务等。

近期,Phobos家族勒索病毒在国内较为活跃,对我国的企业和个人用户造成巨大网络安全威胁,企业和用户应加强对服务器或个人设备的安全保护,定期进行安全扫描,及时排查安全隐患。

2、上海某企业遭勒索病毒攻击
本周,工作组成员应急响应了上海某企业遭受勒索软件攻击事件。攻击者利用Web漏洞或弱口令漏洞进入该企业一台服务器主机,并对内网进行扫描。随后在服务器上安装了AnyDesk软件,并通过远程桌面登录成功登录该公司另一服务器,横向获取到权限。之后利用黑客工具进行攻击,并运行勒索加密程序。

目前,弱口令仍是勒索病毒入侵的主要途径之一。为避免遭受勒索病毒的攻击,从而给企业和个人造成损失,应进行定期的服务器、网络设备的操作系统和中间件的漏洞扫描。还应进行定期的基线核查工作,重点在于弱口令账号、密码有效期等方面。

(二)国外部分

1、美国牙科协会受到Black Basta勒索病毒攻击

4月22日,美国牙科协会(ADA)遭受了网络攻击,迫使被攻击的服务器下线。此次攻击严重干扰了其各种在线服务、电话、电子邮件和网络通信等功能。ADA网站目前仅显示一条公式,表明他们的网站正在努力恢复系统运行。

目前,一个名为Black Basta的新型勒索病毒团伙声称对此次攻击事件负责,并已经开始泄露据称是在ADA攻击期间窃取到的数据。该团伙的数据泄露网站声称已经泄露了大约2.8 GB的数据,同时其还指出这是攻击中被盗数据的30%。这些数据包括W2表单、NDA、会计电子表格以及数据泄漏页面上共享的屏幕截图中有关ADA的会员信息。

  威胁情报

域名

dilimoretast[.]com

antnosience[.]com

oceriesfornot[.]top

IP

138.68.42.130

157.245.142.66

188.166.154.118

185.203.118.227

138.68.42.130

157.245.142.66

188.166.154.118

185.203.118.227

网址

http://0208fa9836d0143044ccvnjmseu.wetanks[.]info/vnjmseu

http://0208fa9836d0143044ccvnjmseu.mostpen[.]info/vnjmseu

http://0208fa9836d0143044ccvnjmseu.illbite[.]info/vnjmseu

http://0208fa9836d0143044ccvnjmseu.icedeal[.]info/vnjmseu

http://0208fa9836d0143044ccvnjmseu.53e4qdmhprpevdrbfoxmniolnyhmk4g7fbh7x4v4a3nrie6qzjf24oid[.]onion/vnjmseu

ismina[.]info/src=324398

dalako[.]info/src=435787

http://0208fa9836d0143044ccvnjmseu.icedeal[.]info/vnjmseu

http://0208fa9836d0143044ccvnjmseu.mostpen[.]info/vnjmseu

http://0208fa9836d0143044ccvnjmseu.illbite[.]info/vnjmseu

邮箱

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected] 

[email protected] 

[email protected]

钱包地址

1M1tGFGcEB6EhtF1Z89JSH2ZT2g2asCbuH

18nqcaWdo35xFsk17LJPHuqsedyEYqtW2E



国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第17期(总第25期)(20220423-20220429)

往期回顾



家互联网应急中(CNCERT/CC)勒索软件动态周报-2022年第16

家互联网应急中(CNCERT/CC)勒索软件动态周报-2022年第15

家互联网应急中(CNCERT/CC)勒索软件动态周报-2022年第14

家互联网应急中(CNCERT/CC)勒索软件动态周报-2022年第13

家互联网应急中(CNCERT/CC)勒索软件动态周报-2022年第12

国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第17期(总第25期)(20220423-20220429)

点击下方“阅读原文”进入官网下载完整报告


原文始发于微信公众号(安恒信息CERT):国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第17期(总第25期)(20220423-20220429)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月3日10:26:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第17期(总第25期)(20220423-20220429)http://cn-sec.com/archives/1152460.html

发表评论

匿名网友 填写信息