一
勒索软件样本捕获情况
二
勒索软件受害者情况
(一)Wannacry勒索软件感染情况
本周,监测发现4302起我国单位设施感染Wannacry勒索软件事件,较上周下降2.8%,累计感染118690次,较上周上升0.5%。与其它勒索软件家族相比,Wannacry仍然依靠“永恒之蓝”漏洞(MS17-010)占据勒索软件感染量榜首,尽管Wannacry勒索软件在联网环境下无法触发加密,但其感染数据反映了当前仍存在大量主机没有针对常见高危漏洞进行合理加固的现象。
政府部门、电信、教育科研、卫生健康、能源行业成为Wannacry勒索软件主要攻击目标,从另一方面反映,这些行业中存在较多未修复“永恒之蓝”漏洞的设备。
本周勒索软件防范应对工作组自主监测、接收投诉或应急响应37起,非Wannacry勒索软件感染事件,较上周上升19.4%,排在前三名的勒索软件家族分别为Tellyouthepass(35.1%)、Hello Kitty(10.8%)和Phobos(10.8%)。
本周,被勒索软件感染的系统中Windows 7系统占比较高,占到总量的21.6%,其次为Windows 10系统和Linux系统,占比分别为8.1%和5.4%,除此之外还包括多个其它不同版本的Windows服务器系统和其它类型的操作系统。
三
典型勒索软件攻击事件
(一)国内部分
本周,工作组成员单位在自主检测和应急响应中未发现典型勒索软件攻击事件。
(二)国外部分
1、希腊邮政公司ELTA遭到勒索软件攻击服务中断
四
威胁情报
118.33.109.122
1.248.122.240
104.18.30.182
109.102.255.230
175.120.254.9
175.126.109.15
网址
http://ccc0ac1890ec7gqbhbyjyc.bothadd[.]uno/gqbhbyjyc
http://ccc0ac1890ec7gqbhbyjyc.sitesif[.]sbs/gqbhbyjyc
http://ccc0ac1890ec7gqbhbyjyc.isworth[.]space/gqbhbyjyc
http://ccc0ac1890ec7gqbhbyjyc.leddays[.]quest/gqbhbyjyc
http://ccc0ac1890ec7gqbhbyjyc.ua364popk6btkojuj6wzngq2rele7afowr3f35hufih6gidt4gd44sad[.]onion/gqbhbyjyc
http://aa4cf0e8a0a832709814ee588xlycoihfk.wartell[.]quest/xlycoihfk
http://aa4cf0e8a0a832709814ee588xlycoihfk.tillpop[.]uno/xlycoihfk
http://aa4cf0e8a0a832709814ee588xlycoihfk.enddare[.]fit/xlycoihfk
http://aa4cf0e8a0a832709814ee588xlycoihfk.soknew[.]space/xlycoihfk
邮箱
往期回顾
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第11期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第10期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第9期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第8期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第7期
点击下方“阅读原文”进入官网下载完整报告
原文始发于微信公众号(国家互联网应急中心CNCERT):国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第12期(总第20期)(20220319-20220325)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论