首页 >体育

WannaCry一周年勒索病毒攻击向内陆

2019-05-14 20:11:29 | 来源: 体育

在WannaCry爆发1周年之际,腾讯御见威胁情报中心发布《WannaCry蠕虫一周年分析报告》。报告指出,2017年数字货币的全球性爆发,引发的络犯罪活动空前高涨,其中以勒索病毒表现为突出:不仅WannaCry仍在以变种的情势继续流行,GlobeImposter等勒索病毒家族也始终保持着高度活跃,愈来愈多的勒索病毒把攻击目标转向大型机构与企业用户。勒索病毒俨然成为近年来严峻的络安全威胁之一。

与此同时,勒索病毒的传播方式更加多元化,病毒更新迭代的速度明显加快,伴随病毒传播者不断升级对抗安全软件技术,未来勒索病毒的风险系数和对抗难度还将继续升高。

基础设施成重点攻击对象

腾讯御见威胁情报中心监测发现,勒索病毒的攻击方式从原来的广撒逐渐转向定向攻击高价值目标。由于企业用户常常具有更多高价值的数据,中招后缴纳赎金的意愿相比个人用户会更强烈,因此常常被不法分子重点光顾。

进入2018年以来,针对企业服务器的勒索攻击有明显上升,学校、传统工业、政府机构等基础设施占到勒索病毒攻击目标的一半以上。或由于该类机构长期依赖互联提供的基础设施服务,却相对缺少专业安全运维服务,导致整体安全防御能力薄弱,容易被病毒入侵。

(图:近期WannaCry勒索病毒攻击行业分布)

此外,医疗机构受勒索病毒的影响特别明显。2018年春节刚过,某国内医疗机构服务器被勒索病毒加密数据,导致公共服务瘫痪,尽管在腾讯企业安全团队及相干安全厂商的帮助下得以快速恢复,但医院和患者均遭受不同程度的损失。

攻击地域逐渐向内陆扩散

从近期WannaCry变种在国内的攻击地域分布上看,受灾为严重的地区为广西和浙江,其次是江苏和河北。这与以往勒索病毒主攻北上广深等省市的行为有明显差异。

(图:近期勒索病毒WannaCry变种攻击在国内散布)

主要原因或在于北上广深等地区高新科技类产业较多,络安全防范意识也相对较高,且在WannaCry爆发早期,大部分企业已采取了安全补救措施,及时修复漏洞安装补丁,改善了络安全环境。导致WannaCry变种在后续的攻击中,主要目标开始朝着防御能力相对偏弱的内陆地区扩散。

在操作系统层面,主要被勒索病毒攻击的操作系统为Windows 7,其次分别为Windows 10、Windows 8和Windows XP,和当前国内操作系统使用比例基本一致。

传播方式更多元 病毒更新迭代加快

从勒索病毒传播方式上看,主要有钓鱼邮件、站挂马、服务器入侵、系统漏洞利用、络共享文件、软件供应链、文件感染传播七大类型,病毒传播方式更加多元化,勒索病毒家族的传播方式也逐步有了本身特点。与WannaCry一同成名的永恒之蓝漏洞,已发展成为近一年来被利用程度的安全漏洞之一。

基于对勒索病毒攻击的长期监测和深入分析,报告总结了勒索病毒与安全软件对抗加剧、传播场景多样、攻击目标转向企业用户、加密目标转向数据库文件、病毒更新迭代加快的五大发展趋势。值得关注的是,以GandCrab勒索病毒为例,当代GandCrab的后台被海外安全公司入侵以后,病毒作者在一周内便发布了GandCrab2,后又迅速升级成GandCrab3,而目前该病毒的后两个版本均没法被解密。

当下安全软件对勒索病毒的解决方案日趋成熟,病毒传播者也在不断升级对抗技术方案。随着勒索病毒的产业链化,技术细节的公开、代码的开源、病毒生成器的出现,勒索病毒的制作本钱也逐渐降低,都将进一步促进未来勒索病毒攻击走势延续升高。

2017年5月12日WannaCry大爆发已过去整整一年,勒索病毒的威逼却从来不曾阔别,反而出现愈演愈烈之势。对于所有政企机构和个人用户而言,对抗勒索病毒都是一场漫长的战役,提升络安全防范意识,做好相应的安全防御措施,同时加强同安全厂商的沟通协作至关重要。

盆腔炎下腹隐痛
白带增多粘稠用什么药
盆腔炎发病症状有哪些

猜你喜欢