摘要
2017年1-11月,360互聯網安全中(zhōng)心共截獲電(diàn)腦端新增勒索軟件變種183種,新增控制域名238個。全國至少有472.5多萬台用戶電(diàn)腦遭到了勒索軟件攻擊,平均每天約有1.4萬台國内電(diàn)腦遭到勒索軟件攻擊。
2017年5月,影響全球的勒索軟件永恒之藍(lán)勒索蠕蟲(WannaCry)大(dà)規模爆發。它利用了據稱是竊取自美國國家安全局的黑客工(gōng)具EternalBlue(永恒之藍(lán))實現了全球範圍内的快速傳播,在短時間内造成了巨大(dà)損失。
不同行業遭受永恒之藍(lán)勒索蠕蟲攻擊的情況也有所不同,工(gōng)程建設行業是遭受攻擊最多的行業,占比爲20.5%,其次制造業爲17.3%,能源行業爲15.3%。
在向360互聯網安全中(zhōng)心求助的勒索軟件受害者中(zhōng),Cerber、Crysis、WannaCry這三大(dà)勒索軟件家族的受害者最多,共占到總量的58.4%。其中(zhōng),Cerber占比爲21.0%,Crysis 占比爲19.9%,WannaCry占比爲17.5%。
2017年,勒索軟件的傳播方式主要有以下(xià)五種:服務器入侵傳播、利用漏洞自動傳播和郵件附件傳播、通過軟件供應鏈進行傳播和利用挂馬網頁傳播。
2017年,勒索軟件的攻擊主要呈現以下(xià)特點:無C2服務器加密技術流行、攻擊目标轉向政企機構、攻擊目的開(kāi)始多樣化、勒索軟件平台化運營、境外(wài)攻擊者多于境内攻擊者。
遭遇勒索軟件攻擊的國内電(diàn)腦用戶遍布全國所有省份。其中(zhōng),廣東占比最高,爲14.9%,其次是浙江8.2%,江蘇7.7%。排名前十省份占國内所有被攻擊總量的64.1%。
抽樣調研顯示,在遭到勒索軟件攻擊的政企機構中(zhōng),能源行業是遭受勒索軟件攻擊最多的行業,占比爲42.1%,其次是醫療行業爲22.8%,金融行業爲17.8%。
在向360互聯網安全中(zhōng)心求助的所有勒索軟件受害者中(zhōng),IT/互聯網行業的受害者最多,占比爲27.0%;其次是制造業,占比爲18.6%;教育行業占比爲14.8%。
2017年,約15%的勒索軟件攻擊是針對中(zhōng)小(xiǎo)企業服務器發起的定向攻擊,尤以Crysis、xtbl、wallet、arena、Cobra等家族爲代表。
2017年1月至11月,360反勒索服務共接到了2325位遭遇勒索軟件攻擊的受害者求助。調研數據顯示,男性是最容易受到勒索軟件攻擊的對象,占比高達90.5%,而女性占比僅爲9.5%。
從求助的受害者工(gōng)作職位來看,普通職員(yuán)超過受害者總數的一(yī)半以上,占51.8%,其次是經理、高級經理,占33.0%,企業中(zhōng)、中(zhōng)高管理層,占13.4%,CEO、董事長、總裁等占比爲1.8%。
從求助的受害者文件感染類型可以看出,87.6%是受害者電(diàn)腦上的辦公文檔被感染,其次,77.4%的圖片文件被感染,54.0%的視頻(pín)文件被感染,48.7%的音頻(pín)文件被感染,8.2%的數據庫文件被感染。
在求助的受害者中(zhōng),已有5.8%的受害者爲了恢複文件而支付贖金,另外(wài)94.2%的受害者選擇了拒絕爲恢複文件而支付贖金。
本次報告還總結了勒索軟件攻擊與應急響應的十大(dà)典型案例,其中(zhōng)五個爲永恒之藍(lán)攻擊與響應典型案例,另五個爲服務器入侵攻擊與響應典型案例。
2018年勒索軟件攻擊趨勢預測:
從整體(tǐ)态勢來看,勒索軟件的質量和數量将不斷攀升,并且會越來越多的使用免殺技術;
從攻擊特點來看,勒索軟件的自我(wǒ)傳播能力将越來越強,靜默期也會不斷延長;
從攻擊目标來看,勒索軟件攻擊的操作系統類型将越來越多,同時定向攻擊能力也将更加突出;
此外(wài),勒索軟件造成的經濟損失會越來越大(dà),受害者支付贖金的數量也會越來越多,但由于各種原因,通過支付贖金恢複文件的成功率将大(dà)幅下(xià)降。
在反勒索軟件方面,以下(xià)技術最有可能成爲主流趨勢:
文檔自動備份隔離(lí)保護技術;
智能誘捕技術;
行爲追蹤技術;
智能文件格式分(fēn)析技術和數據流分(fēn)析技術等。
對于企業級用戶來說,雲端免疫技術、密碼保護技術等也将起到至關重要的作用
上一(yī)篇:生(shēng)活在蜘蛛網中(zhōng)的我(wǒ)們到底是安全還是不安全
下(xià)一(yī)篇:英特爾芯片被曝兩個漏洞:1995年之後系統都受影響