一
勒索软件样本捕获情况
二
勒索软件受害者情况
(一)Wannacry勒索软件感染情况
本周,监测发现5095起我国单位设施感染Wannacry勒索软件事件,较上周下降16.1%,累计感染87869次,较上周下降47.7%。与其它勒索软件家族相比,Wannacry仍然依靠“永恒之蓝”漏洞(MS17-010)占据勒索软件感染量榜首,尽管Wannacry勒索软件在联网环境下无法触发加密,但其感染数据反映了当前仍存在大量主机没有针对常见高危漏洞进行合理加固的现象。
政府部门、电信、教育科研、能源、卫生健康行业成为Wannacry勒索软件主要攻击目标,从另一方面反映,这些行业中存在较多未修复“永恒之蓝”漏洞的设备。
本周勒索软件防范应对工作组自主监测、接收投诉或应急响应19起非Wannacry勒索软件感染事件,较上周下降17.4%,排在前三名的勒索软件家族分别为Magniber(31.6%)、Phobos(15.8%)和Bart(15.8%)。
本周,被勒索软件感染的系统中Windows 10系统占比较高,占到总量的36.8%,其次为Windows 7系统和Windows Server 2012系统,占比分别为31.6%和5.3%,除此之外还包括多个其它不同版本的Windows服务器系统和其它类型的操作系统。
三
典型勒索软件攻击事件
近期,Phobos频繁攻击我国的用户,给企业和用户带来了巨大的安全威胁。建议企业和个人提高系统用户口令强度,加强网络安全防御意识,建立有效的防火墙策略。
目前,攻击者通过开放端口对服务器进行暴力破解的攻击行为十分频繁。企业和用户要杜绝使用弱口令,不在非正规渠道下载安装软件,不点击不明邮件,提高安全意识。
(二)国外部分
1、汽车软管制造商Nichirin的美国子公司被勒索软件攻击
四
威胁情报
myphotoload[.]com
buvpbsq[.]pw
jetxtfwv[.]pw
hubvdqgfcoierc[.]pw
网址
stniiomyjliimcgkvdszvgen3eaaoz55hreqqx6o77yvmpwt7gklffqd[.]onion
aazsbsgya565vlu2c6bzy6yfiebkcbtvvcytvolt33s77xypi7nypxyd[.]onion
http://268086b8e0gnapxjnh.ohgig7nhgjh5ddsyh2x344plk5mbzuwhlkoedardqqf4mg3g675lrrad[.]onion/gnapxjnh
http://268086b8e0gnapxjnh.sadby[.]info/gnapxjnh
http://268086b8e0gnapxjnh.outdeem[.]info/gnapxjnh
http://268086b8e0gnapxjnh.didbuys[.]info/gnapxjnh
http://268086b8e0gnapxjnh.keysask[.]info/gnapxjnh
邮箱
钱包地址
1LjZUspMGpvx8Gk6uCMPnfphMRun52k5vB
往期回顾
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第25期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第24期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第23期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第22期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第21期
点击下方“阅读原文”进入官网下载完整报告
原文始发于微信公众号(国家互联网应急中心CNCERT):国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第26期(总第34期)(20220625-20220701)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论