国家网信办发布《国家网络安全事件报告管理办法》
2025-09-16
数字医学与健康大会DMHC——美创与您相约古都金陵
2025-08-12
美创科技打造县域医疗灾备新标杆|神木市医院 HIS 系统数据库分钟级切换演练实录
2025-07-02
百万罚单警示!DCAS助力金融机构筑牢数据安全防线,实现监管合规
2025-06-20
2025中国互联网产业年会丨《中国互联网产业绿色算力发展倡议》正式发布
2025-02-07
存储域
数据库加密 诺亚防勒索访问域
数据库防水坝 数据库防火墙 数据库安全审计 动态脱敏流动域
静态脱敏 数据水印 API审计 API防控 医疗防统方运维服务
数据库运维服务 中间件运维服务 国产信创改造服务 驻场运维服务 供数服务安全咨询服务
数据出境安全治理服务 数据安全能力评估认证服务 数据安全风险评估服务 数据安全治理咨询服务 数据分类分级咨询服务 个人信息风险评估服务 数据安全检查服务Part 1
2月勒索状况概览
2021年2月,勒索病毒感染趋势有所下降,并逐渐趋于平稳,主要为各勒索家族活跃度降低导致,但同时GlobeImposter家族活跃度有所上升。
1、受害者地区分布
美创安全实验室威胁平台显示,勒索病毒攻击在地区分布方面,依然是经济活跃地区的威胁比其他地区要严重。
2、勒索病毒影响行业分布
美创安全实验室威胁平台显示,勒索病毒行业影响范围越来越广,包括传统行业、医疗行业、教育行业、互联网、政府机构、金融、能源等。在巨大利益趋势下,无孔不入,防不胜防。
3、勒索病毒家族分布
下图是美创安全实验室对勒索病毒监测后所计算出的2月份勒索病毒家族流行度占比分布图。Phobos家族占比18%居首位;其次是占比16%的GlobeImposter家族;Sodinokibi家族以占比13%位居第三。
4、勒索病毒传播方式
下图为勒索病毒传播的各种方式的占比情况。可以看出勒索病毒的主要攻击方式依然以远程桌面入侵为主,其次为通过海量的垃圾邮件传播,或利用网站挂马和高危漏洞等方式传播,整体攻击方式呈现多元化的特征。
Part 2
2月勒索病毒TOP榜
1、Phobos
Phobos勒索软件家族从2019年开始在全球流行,并持续更新以致出现了大量变种。该病毒主要通过RDP暴力破解和钓鱼邮件等方式扩散到企业与个人用户中,感染数量持续增长。该勒索病毒使用“RSA+AES”算法加密文件,并在加密后创建两种类型的勒索信,一种为txt格式,另一种为hta格式。
2、Globeimposter
Globelmposter勒索病毒首次出现在2017年5月,一直处于活跃阶段,如今更是出现了新的变种和攻击手法。GlobeImposter病毒主要通过RDP远程桌面弱口令进行攻击,一旦密码过于简单,被攻击者暴力破解后,攻击者就会将勒索病毒植入,加密机器上的文件。该病毒攻击的目标当前主要瞄准政府、能源等多个行业,随着攻击者的武器库的持续更新,攻击者后续还会继续尝试其他入侵方式进行攻击,并很有可能扩散攻击对象范围。
3、Sodinkokibi
Sodinokibi勒索病毒首次出现于2019年4月底。在Sodinokibi勒索病毒活动的初期,曾通过漏洞利用的手法来进行攻击,被披露的漏洞利用包括Confluence漏洞(CVE-2019-3396)、UAF漏洞(CVE-2018-4878)、Weblogic反序列化漏洞(CVE-2019-2725)等。或许是漏洞利用的目标范围较小,攻击过程较为复杂,从2019年7月份开始,该勒索病毒的攻击手法逐渐演变成较为迅速的RDP爆破。主要攻击过程为,先使用扫描爆破等方式,获取到内网中一台较为薄弱的主机权限,再上传黑客工具包对内网进行扫描爆破或密码抓取,选择重要的服务器和PC进行加密,可谓一台失陷,全网遭殃。
Part 3
2月大型勒索事件回顾
1、某家具定制企业遭Sodinokibi攻击
2月3日,某家具定制企业披露遭遇勒索软件攻击,该事件影响了部分数据库资产。据了解,数据库服务器上的所有文件被加密,使得文件无法再打开,并将文件扩展名“.rvyxebm”附加到每个加密文件中。通过后缀可确定该病毒为Sodinokibi勒索病毒。目前,尚不清楚攻击者是否从该企业窃取了数据。
在线点评:
1.Sodinokibi勒索病毒已经开始效仿Maze勒索病毒,如果受害者不支付赎金,就公开从受害者那里窃取的数据。
2.Sodinokibi在执行后,除了加密文件外,同时会进行删除源文件、修改系统配置、删除卷影副本、增加后缀名等多种恶意行为。
3.Sodinokibi勒索病毒的传播途径主要有:①Web漏洞,曾利用Confluence漏洞(CVE-2019-3396)、UAF漏洞(CVE-2018-4878)、Weblogic反序列化漏洞(CVE-2019-2725);②带有链接或附件的恶意垃圾邮件或网络钓鱼活动;③使用RIG漏洞利用工具包传播;④通过暴力破解获取到远程桌面的密码后手动投毒,并由被攻陷机器作为跳板,攻击其他内网机器。
2、南京某软件公司遭勒索病毒攻击
南京某软件公司在2月15日遭遇勒索病毒攻击。攻击者对多台设备进行了加密,其中包括了5台核心设备。为了防止攻击进一步蔓延,该公司关闭了部分系统,使得部分员工无法进行工作。该软件公司告知员工不要联系攻击者或访问任何与勒索软件操作相关的网站,并决定从备份中进行恢复系统。
在线点评:
1.勒索病毒以防为主,针对重要的文档、数据定期需进行非本地备份,一旦文件损坏或丢失,可从备份中进行恢复。
2.企业需要加强自身的信息安全管理能力——尤其是弱口令、漏洞、文件共享和远程桌面的管理,以应对勒索病毒的威胁。
3、某医药公司成为Globelmposter受害者
Phobos勒索软件团伙在2月22日左右入侵了某医药公司的网络,并加密了部分设备。据了解,设备中的文件被添加了.ReadInstructions后缀,并且无法正常打开。通过后缀可确定该病毒为GlobeImposter勒索病毒。该病毒主要通过RDP远程桌面弱口令进行攻击,由于很多用户设置的密码过于简单,很容易被攻击者暴力破解,并将勒索病毒植入机器中加密文件。
在线点评:
1.美创安全实验室威胁平台显示,Globeimposter勒索病毒在近期非常活跃。
2.Globeimposter病毒一般是通过弱口令攻击,因此局域网机器不要使用相同密码和过于简单的密码,尽量使用复杂密码。如果不需要远程操作,可关闭远程桌面功能,关闭相应端口。
4、Phobos勒索病毒攻击某医院
2月24日,某医院遭遇勒索病毒攻击,攻击者设法渗透了其IT网络,用恶意软件感染了1台重要服务器,并要求提供高额的赎金以解密文件。据了解,加密文件的拓展名为“.id`6E2973B6-2700`.`squadhack@email.tg`.Devos”。通过对被加密样本的分析以及检测,可判断此次攻击的病毒为Phobos勒索病毒。
在线点评:
1.Phobos通过RDP暴力破解和钓鱼邮件等方式扩散到企业与个人用户中,感染数量持续增长。
2.Phobo病毒近期异常活跃,针对国内众多行业发起攻击,以“先攻破一台,再覆盖全网”的手法,对受害者内网主机投放勒索病毒进行加密。
3.Phobos勒索病毒在运行过程中会进行自复制,并在注册表添加自启动项,如果没有清除系统中残留的病毒体,很可能会遭遇二次加密。
Part 4
勒索病毒攻击趋势
1、从勒索赎金换秘钥到不付赎金就公开企业机密数据
为了应对日益沿用的勒索病毒攻击,企业部署的备份方案明显增多,当遭遇勒索病毒加密系统时,会首选自行恢复,而拒绝缴纳赎金。攻击者为避免勒索失败,采取了新的策略:先窃取敏感数据,之后再对企业资产进行加密。如果企业拒绝缴纳赎金解密,就在暗网上公开企业部门敏感数据进一步实施勒索,如果企业依然拒绝缴纳赎金,攻击者就会直接公开所窃取的企业敏感数据,或将窃取的数据进行出售。
2、精准打击,迫使受害者就范
活跃的勒索软件团伙,越来越多地将高价值的大型政企机构作为重点打击对象。为了追求利益最大化,多数情况下,攻击者并不满足于加密企业内的一台机器。攻击者往往在攻陷企业一台网络资产之后,会利用该资产持续渗透攻陷更多资产,之后大量植入文件加密模块,从而迫使企业在系统大面积瘫痪的情况下缴纳赎金。
3、僵尸网络与勒索病毒互相勾结
僵尸网络是一种通过多重传播手段,将大量主机感染bot程序,从而在控制者和感染僵尸网络程序之间所形成的一对多控制的网络,僵尸网络拥有丰富的资源(肉鸡),勒索病毒团伙与其合作可迅速提升其勒索规模,进而直接有效增加勒索收益。2020年国内借助僵尸网络实施的勒索攻击趋势也进一步提升。
4、勒索赎金定制化
随着用户安全意识提高、安全软件防御能力提升,勒索病毒入侵成本越来越高,攻击者更偏向于向不同企业开出不同价格的勒索赎金,定制化的赎金方案能有效提升勒索成功率,直接提升勒索收益。
5、中文定制化
中国作为拥有12亿多网民的网络应用大国,毫无疑问成为勒索病毒攻击的重要目标,一部分勒索病毒运营者开始在勒索信、暗网服务页面提供中文语言界面。
6、无文件攻击成为新趋势
2020年新增的勒索样本大多数采用无文件攻击技术,据不完全统计,2020年成功入侵的攻击事件中,80%都是通过无文件攻击完成,传统的防病毒工具对此攻击收效甚微。
Part 5
防御方法
面对严峻的勒索病毒威胁态势,美创安全实验室提醒广大用户,勒索病毒以防为主,注意日常防范措施,以尽可能免受勒索病毒感染。
1、针对个人用户的安全建议
养成良好的安全习惯:
1)使用安全浏览器,减少遭遇挂马攻击、钓鱼网站的风险。
2)重要的文档、数据定期进行非本地备份,一旦文件损坏或丢失,也可以及时找回。
3)使用高强度且无规律的密码,要求包括数字、大小写字母、符号,且长度至少为8位的密码。不使用弱口令,以防止攻击者破解。
4)安装具有主动防御的安全软件,不随意退出安全软件或关闭防护功能,对安全软件提示的各类风险行为不要轻易才去放行操作。
5)及时给电脑打补丁,修复漏洞,防止攻击者通过漏洞入侵系统。
6)尽量关闭不必要的端口,如139、445、3389等端口。如果不使用,可直接关闭高危端口,降低被攻击的风险。
减少危险的上网操作:
7)浏览网页时提高警惕,不浏览来路不明的色情、赌博等不良信息网站,此类网站经常被用于发起挂马、钓鱼攻击。
8)不要点击来源不明的邮件附件,不从不明网站下载软件,警惕伪装为浏览器更新或者flash更新的病毒。
9)电脑连接移动存储设备(如U盘、移动硬盘)时,应首先使用安全软件检测其安全性。
2、针对企业用户的安全建议
1)及时给办公终端和服务器打补丁,修复漏洞,包括操作系统以及第三方应用的补丁,防止攻击者通过漏洞入侵系统。
2)尽量关闭不必要的端口,如139、445、3389等端口。如果不使用,可直接关闭高危端口,降低被漏洞攻击的风险。
3)不对外提供服务的设备不要暴露于公网之上,对外提供服务的系统,应保持较低权限。
4)企业用户应采用高强度且无规律的密码来登录办公系统或服务器,要求包括数字、大小写字母、符号,且长度至少为8位的密码,并定期更换口令。对于各类系统和软件中的默认账户,应该及时修改默认密码,同时清理不再使用的账户。
5)对重要的数据文件定期进行非本地备份,一旦文件损坏或丢失,也可以及时找回。
6)尽量关闭不必要的文件共享。
7)提高安全运维人员职业素养,定期进行木马病毒查杀。
8)安装诺亚防勒索软件,防御未知勒索病毒。
Part 6
美创诺亚防勒索防护能力介绍
为了更好的应对已知或未知勒索病毒的威胁,美创通过对大量勒索病毒的分析,基于零信任、守白知黑原则,创造性的研究出针对勒索病毒的终端产品【诺亚防勒索系统】。诺亚防勒索在不关心漏洞传播方式的情况下,可防护任何已知或未知的勒索病毒。以下为诺亚防勒索针对这款勒索病毒的防护效果。
美创诺亚防勒索可通过服务端统一下发策略并更新。默认策略可保护office文档【如想保护数据库文件可通过添加策略一键保护】。
无诺亚防勒索防护的情况下:在test目录下,添加以下文件,若服务器中了勒索病毒,该文件被加密,增加“.198-89F-E84”加密后缀,并且无法正常打开。
开启诺亚防勒索的情况下:双击执行病毒文件,当勒索病毒尝试加密被保护文件,即test目录下的文件时,诺亚防勒索提出警告并拦截该行为。
查看系统上被测试的文件,可被正常打开,成功防护恶意软件对被保护文件的加密行为。
开启堡垒模式的情况下:为保护系统全部文件,可一键开启诺亚防勒索的堡垒模式。堡垒模式主要针对亚终端,例如ATM机,ATM机的终端基本不太会更新,那么堡垒模式提供一种机制:任何开启堡垒模式之后再进入终端的可执行文件都将被阻止运行,从而实现诺亚防勒索的最强防护模式。
运行在堡垒模式下,执行该病毒,立刻被移除到隔离区,因此可阻止任何未知勒索病毒的执行。