一
勒索软件样本捕获情况
二
勒索软件受害者情况
(一)Wannacry勒索软件感染情况
本周,监测发现2736起我国单位设施感染Wannacry勒索软件事件,较上周下降56.6%,累计感染104740次,较上周下降54.8%。与其它勒索软件家族相比,Wannacry仍然依靠“永恒之蓝”漏洞(MS17-010)占据勒索软件感染量榜首,尽管Wannacry勒索软件在联网环境下无法触发加密,但其感染数据反映了当前仍存在大量主机没有针对常见高危漏洞进行合理加固的现象。
电信、政府部门、教育科研、卫生健康、能源行业成为Wannacry勒索软件主要攻击目标,从另一方面反映,这些行业中存在较多未修复“永恒之蓝”漏洞的设备。
本周勒索软件防范应对工作组自主监测、接收投诉或应急响应20起,非Wannacry勒索软件感染事件,较上周下降4.8%,排在前三名的勒索软件家族分别为TargetCompany(Mallox)(25%)、Magniber(20%)和360/BeijingCrypt(10%)。
本周,被勒索软件感染的系统中Windows 7系统占比较高,占到总量的30 %,其次为Windows 10系统和Windows Server 2008系统,占比分别为10%和10%,除此之外还包括多个其它不同版本的Windows服务器系统和其它类型的操作系统。
三
典型勒索软件攻击事件
(一)国内部分
针对勒索软件频发的安全状况,企业应定期进行专业的安全评估,及时掌握系统的安全状况。同时配备专业的Web应用安全防护设备,应对来自互联网的主流Web应用安全攻击。
在此事件中,攻击者利用OA漏洞多次进行攻击,为避免某次攻击成功导致系统文件被加密,相关企业应尽快升级OA系统。
(二)国外部分
1、勒索软件攻击导致50万芝加哥学生数据泄露
四
威胁情报
Ugll[.]org
Zerit[.]top
IP
123.213.233.194
172.64.155.188
180.69.193.102
183.78.205.92
104.18.32.68
23.216.147.64
网址
http://20146eb8ae48a040065032e8f628a230rfrwclkp.pitanks[.]info/rfrwclkp
http://20146eb8ae48a040065032e8f628a230rfrwclkp.formto[.]info/rfrwclkp
http://20146eb8ae48a040065032e8f628a230rfrwclkp.beown[.]info/rfrwclkp
http://20146eb8ae48a040065032e8f628a230rfrwclkp.areeye[.]info/rfrwclkp
http://20146eb8ae48a040065032e8f628a230rfrwclkp.lkbvnxzoryoupixdvv5quq7cgeqq6j2w5ewhwjn7wdmin53jxf4zaiqd[.]onion/rfrwclkp
https://casbin[.]info/campid=18
https://flatis[.]uno/src=6584
https://agorule[.]fun/src=98411
https://vocoto[.]info/src=1990
https://iherda[.]info/src=98457
邮箱
往期回顾
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第20期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第19期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第18期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第17期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第16期
点击下方“阅读原文”进入官网下载完整报告
原文始发于微信公众号(国家互联网应急中心CNCERT):国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第21期(总第29期)(20220521-20220527)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论