2018年7月勒索病毒疫情分析

auther:kangxiaopao

前言

勒索病毒的傳播導致大量用戶的重要文件被加密,360互聯網安全中心針對勒索病毒進行了多方位的監控以及防禦。從反饋數據分析本月勒索病毒的感染量處於下降狀態,同時防黑加固相關數據顯示對於弱口令爆破攔截的次數持續上升,且單日的攔截次數高達400多萬次。

另外,本月更新的文件解密工具針對部分版本Satan勒索病毒提供了對應的解密支持。並已爲受到此類病毒感染的受害者成功解密了大量重要文件。

感染用戶數據

從1月到7月份的反饋數據來看,受害者的數目在4月份之後一直在處於下降狀態,衛士針對服務器勒索病毒的防禦,有明顯的效果。

圖1.2018你那勒索病毒反饋趨勢

從7月份的反饋數據來看,勒索病毒不再只是熱衷於使用弱口令攻擊來獲取服務器權限,同時還利用了漏洞攻擊嘗試獲取系統權限來加密用戶機器上的文件。從本月的感染趨勢看,勒索病毒的傳播量並不穩定,而是呈現出週期性的波動。這個和它的傳播方式有一定的聯繫,即:爆破服務器獲取密碼→登錄服務器植入密碼。

圖2.7月份服務器勒索病毒感染趨勢

針對被感染的系統進行分析,Windows 7系統的感染量佔比依然是佔比最大。

圖3.7月份被勒索病毒感染的系統分佈

勒索病毒分析

通過對7月份的反勒索服務數據進行統計,主流的勒索病毒家族還是GlobeImposter和Crysis兩個家族。而且從本月的數據來看,GlobeImposter的佔比已經高於Crysis家族的佔比,之前反饋量較多的BTCWare家族在這個月開始已經沒有任何反饋,同時新出現了關於Scarab家族的反饋。

圖4.7月份勒索病毒佔比

其中GlobeImposter家族和Crysis家族的手法和勒索病毒程序並沒有多大變化,目前仍在使用的後綴如下表格(GlobeImposter家族的部分後綴爲重啓的較早前後綴,故雖然上月未出現但並非新增後綴):

家族 Crysis家族 GlobeImposter家族
後綴 arrow {eight1.hundred}ZYX
bip ALCO
java BOOTY
nemesis BUNNY
CHAK
CHIEF
crypted_katayama@cock_email
FOOT
FREEMAN
TRUE+
WALKER
YOYO
CHIEF

表格1.勒索病毒後綴

7月份仍在傳播的勒索病毒中值得一提的是Satan家族的勒索病毒,該家族的勒索病毒在6月份開始爆發,在7月下旬的時候就被破解了。解密工具已經添加到了360安全衛士中的文件解密工具中。

下圖是用戶反饋提供的使用360文件解密工具進行解密的截圖:

圖5.使用360”文件解密”工具協助用戶解密文件

該勒索病毒的傳播在7月份中旬的時候傳播達到最高點的,單天的攔截量達到800多次,此之後開始下降,在7月末出現解密工具時甚至到了一天0傳播量。

圖6.Satan攻擊趨勢圖

另外需要注意的是新出現的Scarab家族。該家族的勒索病毒之前主要在俄羅斯進行傳播,但是在7月份開始,國內出現有用戶被該家族的勒索病毒感染,導致服務器宕機。

該勒索病毒的早期傳播主要是利用Necurs殭屍網絡進行傳播,後期則使用了弱口令爆破的方式來植入病毒到用戶機器。和GlobeImposter類似,該勒索病毒也使用了大量不同的文件後綴。下圖是其中的一個變種:

圖7.Scarab勒索病毒變種

GandCrab勒索病毒在7月初出現了新的版本——V4.0。並且在一個月內還進行了小版本的迭代更新,截止到本稿編寫時,360捕獲到的最新版本爲V4.2。在更新版本的過程中,GandCrab曾因傳播量較大導致有研究人員猜測其加入了SMB橫向攻擊來進行傳播。但後經覈實,該勒索病毒還未加入此類傳播手段。在V3.0到V4.0這個大版本的更新中,主要更新點在於對文件的加密算法:該勒索病毒從最開始的使用RSA-2048加密算法變爲了使用加密效率更高的Salsa2.0算法。

圖8.GandCarb勒索病毒使用salsa算法

雖然國內GandCrab的感染量並不大,但是從360互聯網的攔截數據來看,該家族的勒索病毒仍在持續不斷進行傳播。

圖9.GandCrab傳播趨勢圖

攻擊數據

以下是7月份以來黑客還在使用的勒索病毒聯繫郵箱(部分來自用戶反饋)

dbger#protonmail.com gracey1c6rwhite#aol.com fire_show#tuta.io
decrypthelp#qq.com crypted_katayama#cock_email badbusiness#tutanota.de
backfiles2#aol.com reek#tuta.io kayla7tzpnthompson#aol.com
y4XuA.fastrecovery#xmpp2.jp unlockmeplease#cock.li avarufilturner#aol.com
recovery#foxmail.com xmail#cock.li reeman_dor#aol.com
dbger#protonmail.com eight1.hundred symabkp#protonmail.com
footballprom#tuta.io mrbin775#gmx.de mrbin775#protonmail.com
bd.recovery#aol.com bd.recovery#india.com asgard2018#cock.li
Diesel_space#aol.com bigbig_booty#india.com freeman.dor#aol.com
reserve_player#aol.fr true_offensive#aol.com emilysupp#outlook.com
Mrbin775#gmx.de firmabilgileri#bk.ru gardengarden#cock.li
ghjujy#tuta.io servicedeskpay#protonmail.com dsupport#protonmail.com
soft2018#tutanota.com newsoft2018#yandex.by soft2018#mail.ee

表格2.黑客郵箱

防黑加固數

從7月份的防黑加固數據來看,被攻擊的系統中Windows7佔比是最高的,主要原因還是Windows7 的用戶基數較大。

圖10.防黑加固防護系統攻擊分佈

以下是根據7月份的放黑加固數據製作的被攻擊地域分部圖。從地圖中可以看出,黑客攻擊主要還是高發於經濟發達地區和人口稠密地區這兩類區域。

圖11.被攻擊分佈圖

對攻擊數據進行分析發現,美國的IP佔據了所有IP的大半部分,以下是攻擊IP對應國家的TOP10的餅狀圖。

圖12.攻擊IP對應國家和地區TOP10

目前防黑加固已經支持對RDP, MySQL, MSSQL的弱口令攻擊進行攔截,以下是7月份的攔截數據。

圖13.弱口令攔截趨勢

從攔截趨勢來看,攔截次數在本月主體呈現小幅上升趨勢。通過對IP數據和被攻擊用戶的分析,發現原因是黑客加大了攻擊頻率,試圖更高效的獲取用戶登錄口令導致。

總結

針對服務器的勒索病毒攻擊已經成爲當下勒索病毒的一個主要方向,企業應該加強自身的信息安全管理能力,尤其是弱口令,漏洞,文件共享和遠程桌面的管理,在此我們給各位管理員一些建議:

  • 多臺機器,不要使用相同的賬號和口令。
  • 登錄口令一定要複雜,採用大小寫字母、數字、特殊符號混合的口令結構,且口令位數應足夠長,並定期更換登錄口令。
  • 共享文件夾要設置訪問權限管理。如果因爲其他需要不能設置訪問權限,則建議對該文件夾進行定期安全備份
  • 定期檢測系統和軟件中的安全漏洞,及時打上補丁。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章