妇科急救

注册

 

发新话题 回复该主题

B站UP主机智的党妹遭病毒勒索,20 [复制链接]

1#
北京比较好手足癣医院 https://m-mip.39.net/baidianfeng/mipso_8833646.html

撰稿

狗哥

编辑

图图

年,一场突如其来的新冠疫情以迅雷不及掩耳之势席卷全球,完全打乱了人们的生活节奏,学校停课、工厂停产、企业停工……线上办公、远程协助的新型办公方式快速崛起,企业数字化也前所未有地加快。

年4月20日,国家正式推出了新基建战略。在疫情和新基建*策的双重影响下,我国全面数字化的进程又按下了加速键。

就在人们迎接网络化、数字化办公时,安全态势更加复杂,安全范畴更为广泛,攻击者的攻击活动也日益活跃,他们也在不断寻找新的攻击方式和安全漏洞。勒索病*、蠕虫木马、钓鱼邮件、横向渗透、变形虫攻击等黑客攻击,如同洪水猛兽一般奔袭而来,让互联网污浊丛生,甚至波及到普罗大众。

譬如,年4月27日,哔哩哔哩视频网站拥有万粉丝的UP主“机智的*妹”发布消息称,她中了勒索病*,对方要求支付“赎金”才愿意将素材还回。据悉,其所中为Buran勒索病*,它在年8月首次在国内出现,该勒索病*主要通过爆破远程桌面,拿到密码后进行手动投*。

图片来源于“机智的*妹”B站视频截图

此外国内外黑客活动也日渐猖獗。比如年间,安全大脑就监测到越南黑客组织APT32(海莲花OceanLotus)不断尝试窃取我国医疗卫生行业的相关机密。还有摩诃草APT组织冒充我国的重点部门,针对*府和医疗部门攻击;*云藤和蓝宝菇组织通过钓鱼的方式,窃取人员的邮箱密码;蔓灵花组织继续采用SFX文档的方式,对我国重点设施进行投放。

更让人揪心的是,网络科技的发展,也为网络攻击提供新载体。人工智能、机器学习、量子计算等先进技术在提供更强防护能力同时,也被用于创造更为危险的全新攻击载体。

近年来,新技术加持下的网络攻击更具针对性、网络化与协作性,Formjacking、挖矿劫持和物联网攻击等新型攻击手法层出不穷,人脸识别、深度伪造、强加密技术的滥用助推新型网络犯罪。纵观年众多网络威胁中,对个人以及企业而言,勒索病*和横向渗透最为典型。

勒索病*推陈出新危害加剧

年6月,席卷全球网络的勒索软件GandCrab作者宣布,在一年半内赚进超过20亿美金后,他们决定金盆洗手,关闭这个恶意程序。

然而,大多勒索病*制作者重点放在GandCrab赚到了超过20亿美金上,并且眼红于GandCrab“功成身退”后留下的巨大的市场空间,加上又有新冠疫情促使企业线上办公的“大好时代”,勒索病*自然如雨后春笋般汹涌而出。年,几乎每周都有新型勒索病*横空出世,且都大捞一笔后凯旋而归。

针对个人的勒索病*虽然较为常见,但现实中,勒索病*的制作者更愿意攻击企业用户。因为企业用户的数据价值往往更大,并且“财大气粗”,更支付得起高额赎金。

近日,安全团队发布的《年PC安全趋势年终总结》(下文简称“《总结》”)显示,勒索病*依然是广大用户面临的头号威胁,在利益趋势下,更多勒索病*将矛头转向企业用户,越来越多的重要机构和知名企业遭受到勒索病*攻击,被攻击的行业涉及服务业、制造业、零售、互联网、*府能源等多个行业。

年12月,富士康位于墨西哥工厂的服务器遭遇黑客勒索攻击,最终被加密了约台服务器,被窃取了GB的未加密文件,并被删除了20TB至30TB的备份内容,并被要求支付.比特币,当时价值高达万美元,约合人民币2.3亿元。

幕后始作俑者为DoppelPaymer黑客团伙,也就是曾将黑手伸向NSA承包商的惯犯。赎金期限尚未到,DoppelPaymer团伙就已开始在暗网上出售富士康内部档案和业务文件。

富士康泄漏的部分敏感数据

勒索病*席卷全球的浪潮下,像富士康这样的大型企业机构被勒索的事件并不是孤例。

年3月,因未收到勒索赎金,勒索软件DoppelPaymer在网上公开了SpaceX、特斯拉、波音等公司的机密信息,包括*事装备细节、账单和付款表格、供应商信息、数据分析报告、法律文书以及供应商保密协议等。

年4月,欧洲公用事业巨头、世界上最大的可再生能源开发商之一葡电新能源(EDPR)的大股东EDP,惨遭勒索病*攻击,10TB机密信息遭窃,面临0万欧元勒索赎金。

年6月,本田汽车全球业务曾因勒索病*攻击,致使一些工厂产线被迫停产,部分全球业务无法办理。据透露,其遭受的网络攻击所使用的攻击软件,可能是Snake的勒索软件。该软件可将内部网络上的文件加密,该病*不支持解密,意味着被攻击者只能缴纳赎金,才能恢复文件。

年第二季度,IT服务巨头Cognizant因勒索软件攻击,共损失了约0万至万美元。

年7月,美国运动和健身科技巨头商佳明(Garmin)遭WastedLocker勒索病*攻击,导致国际服务器瘫痪,该公司数百万用户的在线服务中断,还导致其航空导航和航线规划服务flyGarmin瘫痪。并被黑客勒索0万美元的赎金。

年7月,阿根廷最大的互联网服务提供商之一阿根廷电信1.8万台计算机感染勒索软件,本次攻击为REvil勒索软件,黑客要价万美元。

年8月,著名数码摄像机厂商佳能(Canon)被曝遭受勒索攻击,影响电子邮件、微软团队、美国网站及其他内部应用程序。随后,Maze因未收到赎金,在暗网泄露了佳能大约2.2GB的美国公司数据,从而导致佳能部分内部系统中断。

年9月,智利三大银行之一的国家银行(BancoEstado)遭到勒索软件攻击,被迫决定关闭所有分支机构。据称,发起该次攻击的是REvil(Sodinokibi)勒索软件。其是借助一份恶意攻击邮件实现在银行网络安插后门,并以此跳板访问银行内网,实施勒索行动,加密了该行大部分内部服务和雇员工作站。

年9月,德医院遭受Doppelpaymer勒索病*团伙的攻击,该医院的关键入院和病人记录系统被离线,一名需要紧急入院的病人不医院,因为无法获取她的医疗记录,错失了宝贵时间,最终不幸身亡。此事件也被认为是首例因勒索攻击导致人员死亡案例。

年10月,德国软件巨头SoftwareAG遭遇勒索软件Clop变种的攻击,该勒索软件的赎金要价通常高达万美元。勒索软件运营者声称已经从SoftwareAG掳走了超过1TB的数据。

年12月,印度电子商务支付系统和金融技术公司Paytm遭受了大规模的数据泄露,黑客在向PaytmMall索要赎金的同时,并未停止在黑客论坛上出售其数据。黑客通过两个在线ID实施数据库无限制访问等攻击行为,并开出了高达美元的赎金。

由此可见,勒索病*虽然看似简单,实际上破坏力简单粗暴,如同下水道老鼠般无孔不入,危机四伏,危险度极高,一旦中招,必将对企业和个人造成了严重的经济损失。

在《总结》中,安全大脑统计了全年勒索病*TOP10占比,具体数据如下:

据悉,勒索软件组织开始越来越多地针对企业目标。他们通常会执行详细的侦察,然后使用APT风格的策略进行高级多阶段攻击,以在隐藏数据最终部署勒索软件的过程中保持隐藏状态。

据《总结》介绍,随着勒索病*的发展,以Ryuk、CL0P、DoppelPaymer、LockBit等勒索病*为代表的双重勒索模式逐渐成为勒索主流,攻击者在加密数据文件前会先窃取未加密的文件,以泄漏敏感数据来逼迫受害者缴纳赎金。

对此,安全大脑给出了三点安全建议:

1、通过及时修补系统补丁,加强口令管理,严格访问控制,安装杀*软件等措施,加强企业安全防护体系。

2、对重要数据进行备份,并将备份文件进行隔离保存,备份数据可以在遭受到勒索病*攻击后最大程度缓解企业损失。

3、在已经遭受攻击并无数据备份情况下,应当及时联系专业的反勒索病*团队进行处理。可通过lesuobingdu..cn了解更多关于勒索病*解密相关的资讯。

安全卫士勒索病*解密地址界面

姿势诡变且破坏强大的“横向渗透”

横向渗透也是网络安全业者经常听到并十分头疼的东西。因为比起勒索病*,横向渗透的危害性并不遑多让。

众所周知,横向渗透攻击技术是一种被广泛使用的网络攻击技术,尤其是在高级持续威胁(AdvancedPersistentThreats,APT)中更加常见。攻击者可以利用被攻陷的部分内网主机和系统为跳板,利用既有资源获取更高凭据与权限,譬如访问其他主机,获取包括邮箱、共享文件夹或者凭证信息在内的敏感资源。

攻击者最终可能获取域控的访问权限,拥有最高权限,完全控制系统基础设施或与业务相关的关键账户。

形象说来,横向渗透就如同一个不断扩散的螺旋,渗透的主机越多,圆圈就划得越大,圈外空间就越来越小。最终所有未知都会变成可知,企业系统的机密完全暴露在攻击者面前。

《总结》显示,当攻击者获得大量有效凭据之后,会通过横向渗透的攻击技巧批量下发恶意软件,这些技巧包括创建远程服务,创建远程计划任务等多种手法,通过安全大脑,可以看到各种攻击技巧的占比大致如下所示:

其中占比最多的几类木马分别如下:

针对这一类恶意攻击,安全卫士于年5月推出“横向渗透防护”功能,补足企业内网中对于横向渗透防护的缺失:

年八九月份,安全大脑监测发现,因窃取银行登录凭据而臭名昭著的Emotet木马,开始通过创建远程服务的手法进行横向渗透,成为了分发Qakbot、TrickBot等其他恶意软件的Loader。

对该木马进行溯源并深入分析后,安全大脑发现该木马作者正在利用以“新型冠状病*”疫情为话题的钓鱼邮件进行传播,当木马程序被启动后,最新的Emotet变种通过下发Qbot进行横向渗透。

随后,安全大脑针对此类木马进行了全方位的查杀和拦截,通过安全卫士即可有效抵御各种横向渗透攻击。

写在最后:年网安希望与挑战并行

在《总结》中,安全大脑整合安全卫士拦截、查杀勒索、挖矿、驱动木马等流行威胁趋势,汇总无文件攻击、横向渗透、钓鱼邮件等流行攻击手法,盘点今年发生的重大数据泄漏事件及最新披露的多个攻击面,对全年流行威胁进行总结汇报。

比如,眼下比特币价格暴涨。在北京时间1月8日凌晨,比特币突破4万美元关口,再次创下历史新高,并帮助整个加密货币市场的总价值首次突破1万亿美元。

据《总结》介绍,挖矿木马的活跃度在一定程度上受到虚拟货币价格的影响。随着比特币的暴涨,挖矿木马在年必将愈发活跃。

《总结》显示,挖矿木马在技术手段上更偏向于采用无文件攻击的方式,最后通过开源挖矿程序进行挖矿。其中各病*家族占比如下:

通过安全大脑显示,无文件攻击的分布情况如下,在全球范围内,中国、美国、俄罗斯依然是网络攻击的重灾区:

《总结》又显示,年年初,伴随着新型冠状病*疫情的爆发,以“新冠”疫情为标题的钓鱼邮件攻击数量激增。下图是安全大脑通过统计年整年钓鱼邮件标题制作的热词云:

年,疫情大概率还将继续延续,钓鱼邮件攻击还将呈现大规模增长。《总结》介绍,通过钓鱼邮件传播的恶意软件类型主要以后门和窃密类木马为主。由此形成下图中经典的钓鱼邮件攻击模式。

因此,安全团队也给出几点安全建议:

1、收到来源不明的电子邮件时,先应经过安全软件检测或交由安全部门进行检测,在确定邮件安全性的前提下查阅邮件内容。

2、默认禁用office软件宏,当发现有提示“启用宏”之类的诱导提示时,切勿轻信,交由安全部门进行检测后进行查阅。

3、企业应该定期对员工进行相应的安全培训,提高员工的安全意识。

4、安装杀*软件,并打开邮件防护等功能。安全卫士已默认开启邮件安全防护功能,用户也可在安全防护中心-邮件安全防护进行相应的安全设置。

此外,《总结》还对劫持流量、弱口令、系统漏洞、数据泄露、突破隔离网络、UEFI、kerberoasting、供应链攻击、邮件服务器做出了深入浅出的详细介绍。

众所周知,拥有多个重磅实验室。大伙儿不由会好奇,编写《总结》的是哪个实验室?实际上,《总结》的编写团队乃是白泽实验室。

白泽实验室早已声名在外,其专注于BOOTKIT/ROOTKIT木马分析溯源查杀,率先发现全球首例BIOS木马BMW、UEFI木马谍影,引导区木马隐*、双枪,以及多个大型暗刷类僵尸网络黑雾、祸乱等。在原有业务基础上,涉猎APT检测与研究,国内首家发现并披露针对委内瑞拉*方的APT组织APT-C-43。

白泽实验室在为安全卫士,急救箱等产品提供核心安全数据及顽固木马查杀方案的同时,为安全大脑提供技术支撑。

当然,在《总结》中,也有*企安全集团安全运营中心提供部分数据支持。

翘首而望,年是一个值得期待的年份,新基建,新安全,新局势,都将带来新的挑战,也同时带来新的机遇与新的希望。大多普通人或许对网络威胁的感触并不太深,甚至觉得这些威胁距离自己很远。

实际上,大多数人之所以感觉岁月静好,正是因为有许许多多像白泽实验室这样的安全团队,在默默为个人、企业、*府以及整个社会负重而行。

当然,对于企业而言,更加意识到网络安全在企业的发展和竞争中的重要性,危机中同样存在机遇与变数,疫情给很多企业带来重大损失,但是也有一些企业或行业在危机中看到机遇,从而蓬勃发展。

数字经济时代,未来企业间的竞争不仅仅是业务的竞争,企业的网络安全能力将会变得越来越重要。而外部的安全能力,比如安全大脑,通过科学合理地利用,也能成为企业安全能力的一部分。

分享 转发
TOP
发新话题 回复该主题