一
勒索软件样本捕获情况
本周勒索软件防范应对工作组共收集捕获勒索软件样本983754个,监测发现勒索软件网络传播468次,勒索软件下载IP地址33个,其中,位于境内的勒索软件下载地址12个,占比36.4%,位于境外的勒索软件下载地址20个,占比63.6%。
二
勒索软件受害者情况
(一)Wannacry勒索软件感染情况
本周,监测发现3792起我国单位设施感染Wannacry勒索软件事件,较上周上升38.6%,累计感染98241次,较上周下降6.2%。与其它勒索软件家族相比,Wannacry仍然依靠“永恒之蓝”漏洞(MS17-010)占据勒索软件感染量榜首,尽管Wannacry勒索软件在联网环境下无法触发加密,但其感染数据反映了当前仍存在大量主机没有针对常见高危漏洞进行合理加固的现象。
电信、政府部门、教育科研、卫生健康、能源行业成为Wannacry勒索软件主要攻击目标,从另一方面反映,这些行业中存在较多未修复“永恒之蓝”漏洞的设备。
本周勒索软件防范应对工作组自主监测、接收投诉或应急响应11起非Wannacry勒索软件感染事件,较上周下降45.0%,排在前三名的勒索软件家族分别为Bart(27.3%)、Crysis(18.2%)和LockBit(9.1%)。
本周,被勒索软件感染的系统中Windows 7系统占比较高,占到总量的54.5%,除此之外还包括多个其它不同版本的Windows服务器系统和其它类型的操作系统。
三
典型勒索软件攻击事件
(一)国内部分
(二)国外部分
四
威胁情报
drcordoba[.]com
iheartshop[.]net
informaticauno[.]net
IP
23.216.147.64
104.20.68.143
172.67.34.170
http://contirec7nchr45rx6ympez5rjldibnqzh7lsa56lvjvaeywhvoj3wad[.]onion
http://contirec7nchr45rx6ympez5rjldibnqzh7lsa56lvjvaeywhvoj3wad[.]onion/wfaR0ZqwZl1MhKdjNaKZDuuzIuOtxMrHCaKL4iSBzdNG6xmkanh9fD7elhK5NMWF
往期回顾
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第21期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第20期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第19期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第18期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第17期
点击下方“阅读原文”进入官网下载完整报告
原文始发于微信公众号(国家互联网应急中心CNCERT):国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第22期(总第30期)(20220528-20220603)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论