《2023年6月勒索病毒威胁报告》

admin 2023年7月24日14:03:22评论34 views字数 3613阅读12分2秒阅读模式
本月,美创安全实验室威胁平台监测到多起勒索病毒攻击事件,发现勒索病毒的感染量比5月有所下降,但Phobos、TellYouThePass、Mallox等勒索病毒家族依旧保持活跃,且病毒变种不断涌现,给中招企业带来了极高的经济损失。
勒索病毒状况总览
2023年6月
 0
受害者所在地区分布

本月国内遭受勒索病毒攻击的地区分布图如下所示,数字经济发达地区如如广东、江苏、浙江等仍是攻击的主要对象。

《2023年6月勒索病毒威胁报告》
 0
勒索病毒影响行业分布

从行业划分来看,数据价值较高的教育、互联网、医疗、制造业等行业延续了以往的高占比。

《2023年6月勒索病毒威胁报告》
 0
勒索病毒家族分布

下图是美创第59号实验室对勒索病毒监测后所计算出的6月份勒索病毒家族流行度占比分布图。国内流行勒索软件家族以Phobos、TellYouThePass、Mallox为主,这三大勒索软件家族的受害者占比最多。

《2023年6月勒索病毒威胁报告》
 0

勒索病毒传播方式

下图为勒索病毒传播的各种方式的占比情况。根据统计可以看出,勒索病毒的主要攻击方式依然以远程桌面入侵为主,其次利用网站挂马和高危漏洞等方式传播,整体攻击方式呈现多元化的特征。

《2023年6月勒索病毒威胁报告》

勒索病毒TOP榜
2023年6月
 01 

Phobos

Phobos勒索软件从2019年开始在全球流行,并一直保持着很高的活跃度,并常年占据勒索病毒榜单前三,其不断推出新变种,并频繁通过RDP暴破、钓鱼邮件等方式对企业单位及个人用户进行攻击,使受害者遭受数据财产的严重损失,影响十分恶劣。

 02 

TellYouThePass

Tellyouthepass勒索病毒出现于2020年7月,主要以集成各种漏洞利用工具来进行传播,曾经利用过MS16-032内核提权、“永恒之蓝”等漏洞,在2021年底Apache Log4j2组件漏洞曝光后,迅速集成了武器库,发动了大批量的攻击。

 03 

Mallox

Mallox(又被称作Target Company)最早出现于2021年7月中旬,并在2021年12月开始进入国内。其采用RaaS(勒索软件即服务)模式运营,将企业作为其攻击目标。Mallox病毒主要针对企业的Web应用发起攻击,包括Spring Boot、Weblogic、通达OA等,在拿下目标设备权限后还会尝试在内网中横向移动,获取更多设备的权限,危害性极大。


国内大型勒索事件回顾
2023年6月
 0
位于北京的某企业遭Mallox勒索病毒攻击

本月,北京某企业遭Mallox勒索病毒攻击。此次攻击感染了多台服务器,服务器中的重要数据无法正常打开,严重影响了关键业务的运行。据了解,被感染的服务器中的所有文件都被添加了“.malox”。通过后缀可确定该病毒为Mallox勒索病毒家族旗下的新型病毒变种。

《2023年6月勒索病毒威胁报告》
在线点评:
1.Mallox勒索病毒家族除了"mallox"和"xollam"后缀之外,还新增了"malox"后缀。

2.Mallox勒索病毒传播渠道有多个,包括匿隐僵尸网络、横向渗透以及数据库弱口令爆破。

 0
TellYouThePass勒索病毒攻击福建某企业

位于福建省的某企业称其在遭到TellYouThePass勒索病毒攻击。经过排查,他们发现许多文件的扩展名被更改为了以“.locked”结尾,并且无法正常打开。这些文件包括企业的财务数据,客户数据。此外,服务器上还出现了名为“READ_ME1.html”的勒索说明文件。

《2023年6月勒索病毒威胁报告》
在线点评:
1.勒索病毒一旦进入服务器,会立即启动加密过程,将服务器上的关键数据和文件加密成无法解读的格式,以此作为勒索的筹码。
2.Tellyouthepass 勒索病毒早期利用永恒之蓝漏洞攻击套件扩散传播,之后通过 Log4j2 漏洞、OA 漏洞等进行大面积扫描扩散传播,针对 Windows 和 Linux 实现双平台勒索,该家族多次活跃直接导致国内多企业大面积业务停摆
 0
Phobos勒索病毒针对上海某企业发起攻击

上海某企业披露,该企业在6月中旬遭到勒索病毒攻击,造成了严重的业务中断。据了解,该企业服务器上的文件被加密锁定,文件名也被篡改为“.[[email protected]].faust”后缀,并且已无法正常打开,通过后缀可确定该病毒为Phobos勒索病毒。

《2023年6月勒索病毒威胁报告》
在线点评:
1.Phobos作为国内老牌勒索家族,流行热度一直比较高。

2.企业需要加强自身的信息安全管理能力——尤其是弱口令、漏洞、文件共享和远程桌面的管理,以应对勒索病毒的威胁。


自救措施介绍
勒索病毒
勒索软件具有强破坏性。一旦运行起来,用户很快就会发现其特征,如部分进程突然结束、文件不能打开、文件后缀被篡改、屏保壁纸被更换等。
当我们已经确认感染勒索病毒后,应当及时采取必要的自救措施。之所以要进行自救,主要是因为:等待专业人员的救助往往需要一定的时间,采取必要的自救措施,可以减少等待过程中,损失的进一步扩大。

(一)隔离中招主机

当确认服务器已经被感染勒索病毒后,应立即隔离被感染主机,防止病毒继续感染其他服务器,造成无法估计的损失。隔离主要包括物理隔离和访问控制两种手段,物理隔离主要为断网或断电;访问控制主要是指对访问网络资源的权限进行严格的认证和控制。
1)  物理隔离
物理隔离常用的操作方法是断网和关机。断网主要操作步骤包括:拔掉网线、禁用网卡,如果是笔记本电脑还需关闭无线网络。
2)  访问控制
加策略防止其他主机接入,关闭感染主机开放端口如 445、135、139、3389 等。修改感染主机及同局域网下所有主机密码,密码采用大小写字母、数字、特殊符号混合的长密码。

(二)排查业务系统

在已经隔离被感染主机后,应对局域网内的其他机器进行排查,检查核心业务系统是否受到影响,生产线是否受到影响,并检查备份系统是否被加密等,以确定感染的范围。

(三)联系专业人员

在应急自救处置后,建议第一时间联系专业的技术人士或安全从业者,对事件的感染时间、传播方式、感染家族等问题进行排查。

防御方法介绍
勒索病毒

面对严峻的勒索病毒威胁态势,美创第59号实验室提醒广大用户,勒索病毒以防为主,注意日常防范措施,以尽可能免受勒索病毒感染:

① 及时给办公终端和服务器打补丁,修复漏洞,包括操作系统以及第三方应用的补丁,防止攻击者通过漏洞入侵系统。

② 尽量关闭不必要的端口,如139、445、3389等端口。如果不使用,可直接关闭高危端口,降低被漏洞攻击的风险。

③ 不对外提供服务的设备不要暴露于公网之上,对外提供服务的系统,应保持较低权限。

④ 企业用户应采用高强度且无规律的密码来登录办公系统或服务器,要求包括数字、大小写字母、符号,且长度至少为8位的密码,并定期更换口令。

⑤ 数据备份保护,对关键数据和业务系统做备份,如离线备份,异地备份,云备份等, 避免因为数据丢失、被加密等造成业务停摆,甚至被迫向攻击者妥协。

⑥ 敏感数据隔离,对敏感业务及其相关数据做好网络隔离。避免双重勒索病毒在入侵后轻易窃取到敏感数据,对公司业务和机密信息造成重大威胁。

⑦ 尽量关闭不必要的文件共享。

⑧ 提高安全运维人员职业素养,定期进行木马病毒查杀。

⑨ 部署美创数据库防火墙,可专门针对RushQL数据库勒索病毒进行防护。

⑩ 安装诺亚防勒索软件,防御未知勒索病毒。


美创诺亚防勒索
防护能力介绍

为了更好地应对已知或未知勒索病毒的威胁,美创通过对大量勒索病毒的分析,基于零信任、守白知黑原则,创造性地研究出针对勒索病毒的终端产品【诺亚防勒索系统】。诺亚防勒索在不关心漏洞传播方式的情况下,可防护任何已知或未知的勒索病毒。以下为诺亚防勒索针对勒索病毒的防护效果。

美创诺亚防勒索可通过服务端统一下发策略并更新。默认策略可保护office文档【如想保护数据库文件可通过添加策略一键保护】。

《2023年6月勒索病毒威胁报告》

无诺亚防勒索防护的情况下:

在test目录下,添加以下文件,若服务器中了勒索病毒,该文件被加密,增加统一的异常后缀,并且无法正常打开。

《2023年6月勒索病毒威胁报告》

开启诺亚防勒索的情况下:

双击执行病毒文件,当勒索病毒尝试加密被保护文件,即test目录下的文件时,诺亚防勒索提出警告并拦截该行为。

《2023年6月勒索病毒威胁报告》
《2023年6月勒索病毒威胁报告》

查看系统上被测试的文件,可被正常打开,成功防护恶意软件对被保护文件的加密行为。

《2023年6月勒索病毒威胁报告》

开启堡垒模式的情况下:

为保护系统全部文件,可一键开启诺亚防勒索的堡垒模式。堡垒模式主要针对亚终端,例如ATM机,ATM机的终端基本不太会更新,那么堡垒模式提供一种机制:任何开启堡垒模式之后再进入终端的可执行文件都将被阻止运行,从而实现诺亚防勒索的最强防护模式。

运行在堡垒模式下,执行该病毒,立刻被移除到隔离区,因此可阻止任何已知或未知勒索病毒的执行。

《2023年6月勒索病毒威胁报告》
《2023年6月勒索病毒威胁报告》

《2023年6月勒索病毒威胁报告》

美创科技旗下第59号实验室,专注于数据安全技术领域研究,聚焦于安全防御理念、攻防技术、威胁情报等专业研究,进行知识产权转化并赋能于产品。累计向CNVD、CNNVD等平台提报数百个高质量原创漏洞,发明专利数十篇,团队著有《数据安全实践指南》

原文始发于微信公众号(b1gpig信息安全):《2023年6月勒索病毒威胁报告》

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月24日14:03:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   《2023年6月勒索病毒威胁报告》http://cn-sec.com/archives/1899305.html

发表评论

匿名网友 填写信息