我的位置:

勒索病毒疫情月度分析(2019年5月)

作者:「匡安网络」

发表于:Jun 10, 2019

浏览:

 勒索病毒的蔓延,给企业和个人都带来了严重的安全威胁。360安全大脑针对勒索病毒进行了全方位的监控与防御。从本月的数据来看,反勒索服务的反馈量有小幅度上升,其中GlobeImposter的反馈量居首位,新增的GetCrypt勒索病毒较为值得关注。360解密大师在本月新增了对X3m(后缀为firex3m)、Planetary、JSWorm以及GetCrypt四款勒索病毒的解密功能。

      

     一、感染数据分析

 

      

相比上月(2019年4月),本月反勒索服务的反馈量有小幅度上升。上涨部分主要来自本月新增的GetCrypt勒索病毒以及通过邮件传播的Sodinokibi勒索病毒。

 

     

 

 

     从反馈形势来看,仍然是工作日较多,节假日较少。主要还是由于在工作日,用户能更早的发现机器出现的故障。

 

 

      对本月勒索病毒家族占比分析发现,本月GlobeImposter家族占比31.4%居首位,其次是占比为20.66%的GandCrab家族以及占比为12.4%的Crysis勒索病毒家族。

 

      从被感染系统的占比看,本月占比居前三的仍是Windows 7 、Windows 10和Windows Server 2008。其中,Windows 7系统以占比47.89%在所有系统中居首位,相比于上月的41.73%有小幅度上升。

 

      对比2019年4月和5月被感染系统情况,本月个人系统占比上升较大。这和4月初出现的Sodinokibi勒索病毒紧密相关,预计在未来一个月,个人系统占比还会有所提升。

     

 

 

 

二、勒索病毒关键词

对本月用户搜索勒索病毒关键词进行统计,搜索量较大的关键词情况如下:

 

1. Firex3m:属于X3m勒索病毒家族,主要通过暴力破解远程桌密码手动投毒。目前已被360解密大师攻破,可使用360解密大师进行解密。

 

2. Scaletto:属于GlobeImpsoter家族,是本月传播量最大的一个家族。

 

3. GGGHJMNGFD:属于Attention家族,该勒索病毒家族同样是通过暴力破解远程桌面密码后手动投毒,该勒索病毒家族从2019年3月份开始传播,目前已知变种有三种,分别修改文件后缀为:OOOKJYHCTVDF、GGGHJMNGFD、YYYYBJQOQDU。

 

4. Adobe:属于Crysis家族,adobe后缀是该勒索病毒家族中最常用到的后缀之一。

 

5. GandCrab:该勒索病毒作者宣称获利20亿美元后宣布停更GandCrab。由于其获得的高额利益在国内引起巨大轰动。

 

三、总结

针对服务器的勒索病毒攻击依然是当下勒索病毒的一个主要方向。单位需要加强自身的信息安全管理能力,尤其是弱口令、漏洞、文件共享和远程桌面的管理,以应对勒索病毒的威胁。

建议:

 

 

1. 多台机器,不要使用相同的账号和口令

 

2. 登录口令要有足够的长度和复杂性,并定期更换登录口令

 

3. 重要资料的共享文件夹应设置访问权限控制,并进行定期备份

 

4. 定期检测系统和软件中的安全漏洞,及时打上补丁。

 

5. 定期到服务器检查是否存在异常。查看范围包括:

 

    1)是否有新增账户

 

    2)Guest是否被启用

 

    3)Windows系统日志是否存在异常

 

    4)杀毒软件是否存在异常拦截情况

 

而对于本月又重新崛起的对个人电脑发起攻击的勒索病毒,建议:

 

1. 安装安全防护软件,并确保其正常运行。

 

2. 从正规渠道下载安装软件。

 

3. 对不熟悉的软件,如果已经被杀毒软件拦截查杀,不要添加信任继续运行。

 

 

 

 

(本文来源360智库,版权归作者所有。转载仅为传播更多行业资讯,如有侵权请联系删除)