歡迎光臨
每天分享高質量文章

瑞星2018年中國網絡安全報告:挖礦與勒索病毒成一體化趨勢

近日,瑞星發佈了《2018年中國網絡安全報告》,報告顯示2018年病毒活動十分活躍,資料泄露和網絡攻擊事件頻發,包括Facebook、GitHub、A站、華住酒店、台積電等全球大中小企業均遭受不同程度的影響,網絡安全依然不容小覷。

2018年新增病毒樣本暴增56%

2018年瑞星“雲安全”系統共截獲病毒樣本總量7,786萬個,病毒感染次數11.25億次,病毒總體數量比2017年同期上漲55.63%。由於利益的驅使,更多領域的犯罪分子投入到了挖礦病毒與勒索病毒領域,同時,病毒與殺毒軟體的對抗越來越激烈,攻擊者持續更新迭代病毒,導致病毒有了極大地增長。

 

報告期內,北京市病毒感染2.26億人次,位列全國第一,其次為廣東省0.92億人次及山東省0.65億人次。

 

圖:2018年病毒感染地域Top10

廣東省勒索病毒感染次數位列全國第一

2018年瑞星“雲安全”系統共截獲勒索軟體感染次數687萬次,其中廣東省感染179萬次,位列全國第一,其次為上海市77萬次,北京市52萬次及江蘇省33萬次。

 

圖:2018年勒索軟體感染地域分佈Top10

 

通過對瑞星捕獲的勒索樣本按家族分析發現,GandCrab家族占比36%,位列第一,其次為WannaCrypt占比31%,以及Lyposit占比17%。

 

圖:2018年勒索軟體按家族分類

2018年手機病毒樣本增長26%

2018年瑞星“雲安全”系統共截獲手機病毒樣本640萬個,病毒總體數量比2017年同期上漲26.73%。新增病毒型別以信息竊取、資費消耗、流氓行為、惡意扣費四類為主,其中信息竊取類病毒占比26%,位居第一。其次是資費消耗類病毒占比25%,第三名是流氓行為類病毒占比18%。

 

永恆之藍漏洞依然是影響最嚴重的漏洞之一

2018年CVE-2017-0144(永恆之藍漏洞)依然是影響最嚴重的漏洞之一,很多企業互聯網中仍然存在很多未打“永恆之藍”漏洞補丁的機器,導致其危害至今仍在持續。CVE-2017-0144是Microsoft Windows SMB服務中存在遠程代碼執行漏洞,遠程攻擊者可通過發送特製的資料包觸發漏洞,從而利用該漏洞執行代碼。

 

由於美國國家安全域性NSA旗下的方程式組織,用來竊取情報的網絡武器被泄露,導致很多攻擊者不需要掌握漏洞利用的知識,直接使用NSA泄露的工具就能發起永恆之藍漏洞攻擊,因此極大地降低了攻擊的門檻。此外MsraMiner挖礦病毒、Satan勒索病毒、Lucky勒索病毒也是利用永恆之藍漏洞進行傳播,影響範圍十分廣泛。

 

圖:病毒利用的永恆之藍攻擊工具包

較為活躍的GandCrab勒索挖礦病毒

GandCrab勒索病毒從2018年年初一直活躍到年末,此病毒自出現以來持續更新對抗查殺。GandCrab隨著版本的不斷更新傳播方式也不斷變化,包括網站掛馬、偽裝字體更新程式、郵件、漏洞、木馬程式等。該家族普遍採用較為複雜的RSA+AES混合加密演算法,檔案加密後幾乎無法解密,最近的幾個版本為了提高加密速度,對檔案加密的演算法開始使用Salsa20演算法,秘鑰被非對稱加密演算法加密,若沒有病毒作者的私鑰,正常方式通常無法解密,給受害者造成了極大的損失。

 

圖:病毒釋放的勒索信息

挖礦、勒索病毒呈一體化、蠕蟲化趨勢

以往勒索病毒和挖礦病毒有比較明顯的界限,隨著更多攻擊者投入到這一領域,獲取最大利益是他們的根本目的,因此勒索病毒和挖礦病毒的界限開始模糊,病毒運行後除了釋放勒索模塊加密受害者計算機中的檔案之外,又開始釋放挖礦模塊挖掘虛擬貨幣,消耗受害者計算機資源。

 

為了增加感染量,病毒呈現蠕蟲化的趨勢,病毒會通過弱口令和系統漏洞、多種web漏洞傳播,攻擊存在弱口令和漏洞的計算機。比如Satan勒索病毒、GandCrab勒索病毒,從2018年年初只負責勒索,逐步發展為通過漏洞和弱口令蠕蟲化傳播,並且開始挖礦。而Lucky和xbash病毒從一齣現就攻擊Windows和Linux雙平臺,通過漏洞和弱口令傳播挖礦和勒索病毒。

 

網絡安全環境日益複雜,網絡攻擊形式也呈多樣化發展,瑞星安全專家提醒廣大用戶務必提高網絡安全意識,建議在日常使用電腦時,開啟系統自動更新,及時打補丁,電腦避免使用弱口令,不給不法分子可乘之機。發現電腦卡慢時應立即查看CPU使用情況,若發現可疑行程可及時關閉。

    赞(0)

    分享創造快樂