勒索病毒作為目前最具有破壞力的惡意軟件之一,在2021年達到爆發(fā)高峰,據(jù)深信服云端監(jiān)測,全網(wǎng)勒索攻擊總次數(shù)高達2234萬+,影響面從企業(yè)業(yè)務(wù)到關(guān)鍵基礎(chǔ)設(shè)施,從業(yè)務(wù)數(shù)據(jù)安全到國家安全與社會穩(wěn)定。同時,隨著Apache Log4j2漏洞等全球網(wǎng)絡(luò)安全事件頻頻出圈,網(wǎng)絡(luò)攻擊的強度和破壞性都前所未有。
網(wǎng)絡(luò)安全不再只是計算機行業(yè)的“獨角戲”,已然在無形中影響著每一個人的生活。為保障關(guān)鍵基礎(chǔ)設(shè)施安全,多國嚴打網(wǎng)絡(luò)犯罪,勒索病毒攻擊會消失嗎?答案顯然是否定的。
深信服千里目實驗室終端安全團隊通過線上統(tǒng)計、案例跟蹤、輿情監(jiān)控等多維度的追蹤手段,持續(xù)分析全球勒索攻擊技術(shù)及發(fā)展,為大家呈現(xiàn)2021年勒索病毒攻擊態(tài)勢全貌。
看2021勒索病毒攻擊“廬山真面目”
勒索病毒感染行業(yè):
數(shù)字化轉(zhuǎn)型驅(qū)動,目標轉(zhuǎn)移制造業(yè)/地產(chǎn)/餐飲等
根據(jù)2021年勒索病毒全網(wǎng)行業(yè)感染數(shù)據(jù),企業(yè)、科研教育、政府、金融、醫(yī)療等行業(yè)感染延續(xù)了以往的高占比。
在2021年勒索攻擊咨詢行業(yè)數(shù)據(jù)中,除企業(yè)、醫(yī)療、科技、教育、金融等行業(yè)仍然是主要受害者外,制造業(yè)、能源、地產(chǎn)、餐飲也逐漸成為勒索病毒攻擊目標。
深信服終端安全團隊分析,隨著后疫情時代的發(fā)展,各行各業(yè)都難以避免數(shù)字化轉(zhuǎn)型趨勢,通過自動化和智能化提升業(yè)務(wù)和服務(wù),為公眾帶來便利;但與此同時,數(shù)據(jù)和系統(tǒng)所面臨的安全問題也逐漸暴露出來。
數(shù)字化轉(zhuǎn)型驅(qū)動下,傳統(tǒng)行業(yè)的響應(yīng)需求逐步呈上升趨勢,而勒索病毒攻擊僅僅是數(shù)字化轉(zhuǎn)型安全挑戰(zhàn)的一個開始。
勒索病毒感染地域:
中部地區(qū)逐漸成為攻擊新靶
從感染地域分布來看,廣東、浙江、江蘇等沿海和貿(mào)易較為發(fā)達的地區(qū)受勒索攻擊最為嚴重。值得關(guān)注的是,山西、安徽等中部地區(qū)感染量在今年也呈現(xiàn)增長趨勢,可見勒索攻擊的目標地區(qū)正逐漸發(fā)生轉(zhuǎn)移。
勒索病毒活躍家族:
攻擊次數(shù)再創(chuàng)新高,排名變化大
2021年,全網(wǎng)勒索攻擊總次數(shù)達2234萬+,再創(chuàng)新高。據(jù)深信服安全云腦監(jiān)測數(shù)據(jù)統(tǒng)計,WannaCry仍然依靠“永恒之藍”漏洞(MS17-010)占據(jù)勒索病毒感染量榜首。其次,Crypton、Sodinokibi(REvil)、Crowti、Lucky等常見勒索病毒家族的感染量不相上下,相較于2020年,可以看出,勒索病毒家族排名完全進行了一輪大洗牌。
2021年勒索病毒家族TOP 4
各國嚴打勒索攻擊,“野火”依舊燒不盡
從勒索病毒家族TOP4看出,2021年勒索團伙格局分布經(jīng)歷了翻天覆地的變化。這得益于各國政府打擊勒索團伙的政策,很多老牌主流勒索團伙紛紛倒臺。
△國內(nèi)重要政策
△海外重要政策和舉措
但遺憾的是,勒索病毒攻擊事件并沒有就此減少,新型勒索病毒不斷冒頭,老牌勒索團伙宣稱退出運營只是為了暫避風(fēng)頭,改名換姓后重出江湖。
據(jù)深信服安全專家接到的勒索攻擊咨詢情況來看,2021年全年勒索病毒活動數(shù)量仍然持續(xù)高走,勒索攻擊咨詢數(shù)據(jù)中,勒索病毒家族種類增加了約 80%。
安全攻防是一場沒有盡頭的戰(zhàn)爭,而勒索病毒攻擊則是戰(zhàn)場上燒不盡的“野火”。
勒索病毒攻擊演變趨勢,須“窺一斑而知全豹”
在《2021上半年勒索病毒趨勢報告》中,深信服安全專家提到了勒索病毒攻擊的“三大演變趨勢”,從勒索方式、攻擊方式以及目標平臺三個方面總結(jié)了勒索病毒近年來的演變特點,詳情點擊鏈接查看:《深信服「2021上半年勒索病毒趨勢報告」:一場全球爆發(fā)“流行病”需要這份“防疫藥方”》
除了整體的大演變趨勢外,勒索團伙也時刻跟進熱點、注重創(chuàng)新,無論是在攻擊階段,還是在執(zhí)行勒索加密階段,都融合了一些新的技術(shù)手段,在2021年出現(xiàn)了四個小演變趨勢。
Apache Log4j2 “核彈級”漏洞加持
深信服安全云腦數(shù)據(jù)顯示,截至2021年底,利用該漏洞的攻擊已超千萬次,深信服成功幫助6000多家用戶阻斷非法入侵,并捕獲Tellmeyoupass、Mirai、z0miner、H2miner、BillGates等十幾個黑產(chǎn)組織。
從“永恒之藍”到Apache Log4j2組件漏洞可以看出,勒索團伙對新型漏洞的捕捉非常迅速,但其感染數(shù)據(jù)反映了當前仍存在大量主機沒有針對常見高危漏洞進行合理加固的現(xiàn)象。由此針對Apache Log4j2漏洞,不得不引起高度重視,詳見深信服往期分析:《再曝3個高危漏洞!Apache Log4j 漏洞1個月回顧:警惕關(guān)鍵信息基礎(chǔ)設(shè)施安全》
瀏覽器漏洞陷阱
從2021年11月開始,深信服終端安全專家監(jiān)測到一款名為Magniber的勒索病毒,該攻擊團伙通過網(wǎng)頁掛馬、惡意廣告等方式,讓用戶在不知不覺中訪問了帶攻擊代碼的惡意鏈接,觸發(fā)瀏覽器漏洞后自動下載執(zhí)行勒索病毒。該團伙目前主要利用到的漏洞有CVE-2021-26411與CVE-2021-40444,執(zhí)行遠程命令下載惡意DLL再注入白進程進行加密。
“白+黑”繞過檢測
在2021年的勒索病毒跟蹤中,深信服終端安全專家發(fā)現(xiàn)了2種“白+黑”利用方式,一種是常見的DLL注入,而另一種則是直接利用微軟的編譯程序直接編譯執(zhí)行加密代碼,例如aspnet_compiler.exe。
△攻擊者釋放惡意代碼目錄下的aspnet_compiler.exe
MSSQL暴力破解入侵
在2021年的勒索病毒攻擊事件攻擊中,深信服安全團隊跟蹤發(fā)現(xiàn),GlobeImposter勒索病毒已經(jīng)利用MSSQL暴力破解進行入侵攻擊,暴力破解成功后,通過存儲過程執(zhí)行系統(tǒng)命令,使用cmd命令或powershell命令下載病毒執(zhí)行勒索病毒。由于MSSQL服務(wù)所關(guān)聯(lián)的業(yè)務(wù)通常較為重要,一旦入侵成功,攻擊者可以選擇投放后門程序進一步人工滲透,也可以直接通過自動化的執(zhí)行命令下載運行勒索軟件。
△圖片來源于深信服EDR檢測日志
深信服提醒:科學(xué)“抗病毒”,預(yù)防姿勢分兩步
勿以“勒索”為小事,積小疾而成大患。
要想科學(xué)“抗病毒”,預(yù)防姿勢分兩步。
STEP 1:免費享受勒索風(fēng)險排查
針對用戶擔憂業(yè)務(wù)安全、想了解業(yè)務(wù)現(xiàn)存風(fēng)險的情況,深信服特推出“免費勒索風(fēng)險排查”。從“高??衫寐┒础?、“高危端口”、“攻擊行為”、“安全設(shè)備行為”的不同維度,安全專家將幫助用戶深入排查勒索利用的脆弱項,提前預(yù)知入侵風(fēng)險,同時免費送上專家級安全加固方案,更有詳細操作指引。報名成功后,0.5天即可部署上線,3天內(nèi)即可完成圍繞勒索病毒入侵全流程的風(fēng)險排查。
STEP 2:貼心制定“健康方案”
深信服全新升級的勒索病毒防護解決方案,以“安全設(shè)備+勒索預(yù)防與響應(yīng)服務(wù)”為基礎(chǔ),圍繞邊界投毒+病毒感染+加密勒索+橫向傳播的完整勒索攻擊鏈,全面幫助用戶補齊在勒索預(yù)防、監(jiān)測、處置能力方面的缺失,構(gòu)建有效預(yù)防、持續(xù)監(jiān)測、高效處置的勒索病毒防護體系。
免責(zé)聲明:本網(wǎng)轉(zhuǎn)載自其它媒體的文章,目的在于弘揚科技創(chuàng)新精神,傳遞更多科技創(chuàng)新信息,宣傳國家科技政策,展示國家科技形象,增強國家科技軟實力,參與國際科技輿論競爭,提高國際科技話語權(quán),并不代表本網(wǎng)贊同其觀點和對其真實性負責(zé),在此我們謹向原作者和原媒體致以崇高敬意。如果您認為本網(wǎng)文章及圖片侵犯了您的版權(quán),請與我們聯(lián)系,我們將第一時間刪除。