一
勒索软件样本捕获情况
二
勒索软件受害者情况
(一)Wannacry勒索软件感染情况
本周,监测发现4424起我国单位设施感染Wannacry勒索软件事件,较上周上升31.2%,累计感染118051次,较上周上升24.8%。与其它勒索软件家族相比,Wannacry仍然依靠“永恒之蓝”漏洞(MS17-010)占据勒索软件感染量榜首,尽管Wannacry勒索软件在联网环境下无法触发加密,但其感染数据反映了当前仍存在大量主机没有针对常见高危漏洞进行合理加固的现象。
电信、政府部门、教育科研、卫生健康、互联网行业成为Wannacry勒索软件主要攻击目标,从另一方面反映,这些行业中存在较多未修复“永恒之蓝”漏洞的设备。
本周勒索软件防范应对工作组自主监测、接收投诉或应急响应31起非Wannacry勒索软件感染事件,较上周上升138.5%,排在前三名的勒索软件家族分别为Hive(29%)、Rook(16.1%)和Mallox(9.7%)。
本周,被勒索软件感染的系统中Windows 7系统占比较高,占到总量的51.6%,其次为Windows 10系统和Windows Server 2008系统,占比分别为16.1%和9.7%,除此之外还包括多个其它不同版本的Windows服务器系统和其它类型的操作系统。
三
典型勒索软件攻击事件
(一)国内部分
近期利用软件安全漏洞来传播勒索软件从而实现成功入侵的案例越来越多,用户在日常工作和生活中应使用正版软件以及时获得安全补丁服务,定期检测系统漏洞并及时修复。
此事件中,攻击者利用远程桌面弱口令获得服务器控制权后植入勒索软件。建议用户配置口令复杂度策略、修改弱口令、关闭不必要的服务。
(二)国外部分
1、全球最大的轮胎制造商之一普利司通遭受LockBit勒索攻击
四
威胁情报
loki-locker[.]one
vbfqeh5nugm6r2u2qvghsdxm3fotf5wbxb5ltv6vw77vus5frdpuaiid[.]onion
IP
194.226.139.3
91.223.82.6
网址
http://c0c892b8de7cqqvoqbbkn.amjblanypjy2tews4maivajjj7zhb4yxafhbqv7yqzej3bjq4n3h2nyd[.]onion/qqvoqbbkn
http://c0c892b8de7cqqvoqbbkn.billfun[.]uno/qqvoqbbkn
http://c0c892b8de7cqqvoqbbkn.knewpen[.]space/qqvoqbbkn
http://c0c892b8de7cqqvoqbbkn.rawloop[.]fit/qqvoqbbkn
http://c0c892b8de7cqqvoqbbkn.veryits[.]quest/qqvoqbbkn
邮箱
往期回顾
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第10期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第9期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第8期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第7期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第6期
点击下方“阅读原文”进入官网下载完整报告
原文始发于微信公众号(安恒信息CERT):国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第11期(总第19期)(20220312-20220318)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论