《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT/CC)勒索軟件動(dòng)態(tài)周報(bào)

國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT/CC)勒索軟件動(dòng)態(tài)周報(bào)

2021-11-14
來(lái)源:國(guó)家互聯(lián)網(wǎng)應(yīng)急中心CNCERT
關(guān)鍵詞: 勒索軟件

  國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT/CC)聯(lián)合國(guó)內(nèi)頭部安全企業(yè)成立“中國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全威脅治理聯(lián)盟勒索軟件防范應(yīng)對(duì)專業(yè)工作組”,從勒索軟件信息通報(bào)、情報(bào)共享、日常防范、應(yīng)急響應(yīng)等方面開(kāi)展勒索軟件防范應(yīng)對(duì)工作,并定期發(fā)布勒索軟件動(dòng)態(tài),本周動(dòng)態(tài)信息如下:

  一

  勒索軟件樣本捕獲情況

  本周勒索軟件防范應(yīng)對(duì)工作組共收集捕獲勒索軟件樣本39257個(gè),監(jiān)測(cè)發(fā)現(xiàn)勒索軟件網(wǎng)絡(luò)傳播2435次,勒索軟件下載IP地址219個(gè),其中,位于境內(nèi)的勒索軟件下載地址97個(gè),占比44.3%,位于境外的勒索軟件下載地址122個(gè),占比55.7%。

  二

  勒索軟件受害者情況

  (一)Wannacry勒索軟件感染情況

  本周,監(jiān)測(cè)發(fā)現(xiàn)3216起我國(guó)單位設(shè)施感染W(wǎng)annacry勒索軟件事件,累計(jì)感染61632次,與其它勒索軟件家族相比,Wannacry仍然依靠“永恒之藍(lán)”漏洞(MS17-010)占據(jù)勒索軟件感染量榜首,盡管Wannacry勒索軟件在聯(lián)網(wǎng)環(huán)境下無(wú)法觸發(fā)加密,但其感染數(shù)據(jù)反映了當(dāng)前仍存在大量主機(jī)沒(méi)有針對(duì)常見(jiàn)高危漏洞進(jìn)行合理加固的現(xiàn)象。

  政府部門、教育科研、衛(wèi)生健康、互聯(lián)網(wǎng)行業(yè)成為Wannacry勒索軟件主要攻擊目標(biāo),從另一方面反應(yīng),這些行業(yè)中存在較多未修復(fù)“永恒之藍(lán)”漏洞的設(shè)備。

 ?。ǘ┢渌账鬈浖腥厩闆r

  本周勒索軟件防范應(yīng)對(duì)工作組接收或監(jiān)測(cè)發(fā)現(xiàn)162起非Wannacry勒索軟件感染事件,排在前三名的勒索軟件家族分別為locky(16%)、GandCrab(16%)和hauhitec(15%)

  本周,被勒索軟件感染的系統(tǒng)中Windows7系統(tǒng)比例占比較高,占到總量的44%,其次為Windows10系統(tǒng),除此之外還包括少量Windows服務(wù)器系統(tǒng)。

  三

  典型勒索軟件攻擊事件

 ?。ㄒ唬﹪?guó)內(nèi)部分

  1、YourData勒索軟件正在利用“匿影”僵尸網(wǎng)絡(luò)大肆傳播

  近期,安全研究人員發(fā)現(xiàn),YourData勒索軟件正通過(guò)“匿影”僵尸網(wǎng)絡(luò)在國(guó)內(nèi)大肆傳播,對(duì)個(gè)人電腦的威脅愈加強(qiáng)烈。

  YourData勒索軟件又被稱作Hakbit、Thanos家族,最早出現(xiàn)于2019年11月。但在今年1月之前,國(guó)內(nèi)極少出現(xiàn)被該病毒或變種攻擊案例。2021年1月開(kāi)始在國(guó)內(nèi)出現(xiàn)該家族的變種。

  在前幾個(gè)月的病毒傳播中,該病毒家族主要采用的攻擊手段是RDP爆破,在爆破成功后會(huì)進(jìn)行手動(dòng)投毒,為每一個(gè)受害用戶生成專屬頁(yè)面。從今年7月開(kāi)始,該病毒家族開(kāi)始通過(guò)“匿影”僵尸網(wǎng)絡(luò)進(jìn)行傳播,在10月開(kāi)始出現(xiàn)大面積感染的情況。

  “匿影”僵尸網(wǎng)絡(luò)將病毒捆綁在非正規(guī)渠道的BT下載器、安裝包、激活/破解軟件等工具中,當(dāng)用戶安裝使用這些工具時(shí),“匿影”將會(huì)下載釋放各類病毒,感染用戶設(shè)備,同時(shí)還將利用被感染設(shè)備進(jìn)行橫向移動(dòng)。

  2、Magniber通過(guò)色情網(wǎng)站吸引用戶,利用IE漏洞進(jìn)行傳播

  11月10日消息,Magniber勒索軟件攻擊事件頻發(fā),利用IE瀏覽器漏洞進(jìn)行無(wú)文件傳播。

  Magniber是一種利用 IE 漏洞的無(wú)文件勒索軟件,于2017年開(kāi)始作為Cerber勒索軟件的繼承者,最初只感染韓國(guó)的用戶,近期在國(guó)內(nèi)有大肆傳播趨勢(shì)。

  該勒索軟件自3月15號(hào)以來(lái),利用CVE-2021-26411漏洞進(jìn)行分發(fā)傳播,在9月14日微軟推送了安全補(bǔ)丁之后,于近日被發(fā)現(xiàn)增加對(duì)CVE-2021-40444漏洞的利用。在被感染后,該病毒還會(huì)利用PrintNightmare漏洞進(jìn)行提權(quán)。

  安全人員分析表示,該勒索軟件團(tuán)伙主要在色情網(wǎng)站的廣告位投放帶有攻擊代碼的廣告,在用戶訪問(wèn)到廣告時(shí),就可能會(huì)中招,感染勒索軟件。

  (二)國(guó)外部分

  1、美國(guó)國(guó)務(wù)院對(duì)多個(gè)勒索軟件作者發(fā)出千萬(wàn)美元懸賞

  本周,美國(guó)國(guó)務(wù)院的“跨國(guó)有組織犯罪獎(jiǎng)勵(lì)計(jì)劃(TOCRP)”對(duì)外發(fā)出懸賞。該懸賞稱最高可提供1000萬(wàn)美元用于識(shí)別、定位Sodinokibi(REvil)勒索軟件家族或DarkSide勒索軟件家族的制作組織主要成員,另外還對(duì)能夠提供定位任何參與過(guò)這兩家勒索軟件攻擊事件的人員信息的舉報(bào)者500萬(wàn)美元的獎(jiǎng)勵(lì)。

  該計(jì)劃主要用于打擊各種跨國(guó)的有組織犯罪集團(tuán),定位組織的關(guān)鍵領(lǐng)導(dǎo)人。除了上述有針對(duì)性的對(duì)兩個(gè)勒索軟件家族提出懸賞外,該計(jì)劃還懸賞1000萬(wàn)美元,獎(jiǎng)勵(lì)有國(guó)家資助的黑客攻擊美國(guó)基礎(chǔ)設(shè)施的相關(guān)信息舉報(bào)者。

  2、羅馬尼亞警方逮捕REvil相關(guān)嫌疑人

  11月8日消息,兩名REvil勒索軟件團(tuán)伙相關(guān)人員于11月4日在羅馬尼亞被捕,據(jù)稱被捕二人應(yīng)對(duì)遭其勒索軟件攻擊感染的數(shù)千名受害者負(fù)責(zé)。目前,布加勒斯特法庭已下令對(duì)兩名被捕嫌疑人進(jìn)行30天的審前拘留。

  同期,科威特當(dāng)局還逮捕了一個(gè)GandGrab勒索軟件團(tuán)伙關(guān)聯(lián)組織,其中三人涉嫌發(fā)起了近7000次勒索軟件攻擊,索要贖金超2億歐元。今年年初以來(lái),另有三名被認(rèn)為是REvil勒索軟件團(tuán)伙關(guān)聯(lián)組織的人員分別在韓國(guó)、歐洲被警方逮捕,一定程度上遏制了勒索軟件的勢(shì)頭。

  3、德國(guó)醫(yī)療軟件提供商Medatixx遭受勒索軟件攻擊

  本周披露,11月初,德國(guó)醫(yī)療軟件巨頭Medatixx遭到勒索攻擊,影響了醫(yī)療機(jī)構(gòu)的內(nèi)部 IT 系統(tǒng),導(dǎo)致其運(yùn)營(yíng)系統(tǒng)癱瘓。攻擊者很可能在攻擊過(guò)程中竊取了 Medatixx 客戶的密碼。因此11月9日,Medatixx披露了此次攻擊,敦促用戶重置密碼。德國(guó)大約 25% 的醫(yī)療中心使用了 Mediatixx 解決方案,此次勒索攻擊可能是德國(guó)醫(yī)療系統(tǒng)有史以來(lái)遭受的最嚴(yán)重的網(wǎng)絡(luò)攻擊。

  4、歐洲電子零售巨頭MediaMarkt遭Hive勒索軟件攻擊

  電子零售巨頭MediaMarkt在當(dāng)?shù)貢r(shí)間11月7日至11月8日期間,遭到勒索軟件攻擊。其服務(wù)器及工作站等設(shè)備數(shù)據(jù)被加密,最終公司只能關(guān)閉IT系統(tǒng)以阻止事態(tài)蔓延。據(jù)了解,此次攻擊影響了整個(gè)歐洲的眾多零售店,其中荷蘭和德國(guó)的相關(guān)商店受影響最嚴(yán)重,運(yùn)營(yíng)一度中斷。

  根據(jù)目前公開(kāi)的消息,受到此次攻擊影響的共有3100余臺(tái)服務(wù)器。而攻擊的幕后黑手可能是Hive勒索軟件,該病毒對(duì)MediaMarkt開(kāi)出了高達(dá)2.4億美元的巨額贖金。

  2021年6月,Hive勒索軟件首次出現(xiàn)在大眾視野,和成名已久的勒索軟件相似,都是通過(guò)網(wǎng)絡(luò)釣魚(yú)活動(dòng)開(kāi)展網(wǎng)絡(luò)攻擊行動(dòng)。一旦獲得攻擊目標(biāo)網(wǎng)絡(luò)的訪問(wèn)權(quán)限,立即通過(guò)網(wǎng)絡(luò)橫向傳播,同時(shí)竊取未加密的文件用于敲詐勒索。

  另外,當(dāng)攻擊者獲得Windows域控制器的管理員訪問(wèn)權(quán)限時(shí),會(huì)在整個(gè)網(wǎng)絡(luò)中部署勒索軟件用于加密所有設(shè)備。

  四

  威脅情報(bào)

  MD5

  8fa81c255de6369047674e112f8da58f

  bfa8d66509e07faba724dc0f9035c0d3

  b52bd4632956921b14bbdc8ca778fa25

  db0dbd31d75cf146b3c400282e6bb40a

  ad6687656ce8c983e53246f2941fb384

  21b69f5b7c0153e14ee41333eae34f5d

  5677a7cce44531214657a81fc55fcd2a

  c1ec31554f0efc16ed07d7fa954dae04

  625baee6425e2cf1b9cd5fb33bc2633c

  ad113aac83ec6568b0ead8e9000c438c

  3b2c18e4cb5044642de996ffed338583

  21b69f5b7c0153e14ee41333eae34f5d

  5677a7cce44531214657a81fc55fcd2a

  c1ec31554f0efc16ed07d7fa954dae04

  625baee6425e2cf1b9cd5fb33bc2633c

  ad113aac83ec6568b0ead8e9000c438c

  3b2c18e4cb5044642de996ffed338583

  9e609932c59d043565c5d3e5260f571b

  域名

  vyewxn2lkxrihikeunagqqoakralogk5ze5vaxrkahvkjdug6rcwdsqd.onion

  Fitdbud.uno

  paymenthacks.com

  nowautomation.com

  fluentzip.org

  mojobiden.com

  郵箱

  coronaviryz@gmail.com

  korona@bestkoronavirus.com

  coronavirus@exploit.im

  anton_rozhko1991.05@mail.ru




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。