ehc以安币(2021年05月勒索病毒流行态势分析)

  ehc以安币(2021年05月勒索病毒流行态势分析)

勒索病毒传播至今,360反勒索服务已累计接收到上万勒索病毒感染求助。随着新型勒索病毒的快速蔓延,企业数据泄露风险不断上升,数千万甚至上亿赎金的勒索案件不断出现。勒索病毒给企业和个人带来的影响范围越来越广,危害性也越来越大。360安全大脑针对勒索病毒进行了全方位的监控与防御,为需要帮助的用户提供360反勒索服务。

  

2021年5月,比特币走势全球新增活跃勒索病!Motocos、Ducky、N3TWoRM、Archangel、Galaxy、Henry、Toxin、GoNNaCry等勒索病毒家族。其中N3TWoRM勒索病毒正在以色列传播,目前已有至少4家以色列公司遭遇攻击,并创建数据泄露网站要挟受害者及时支付赎金;GoNNaCry目前在准备正式运营,其运营模式也采用双重勒索模式盈利,但目前尚未有公开的数据泄露;Archangel是Nitro勒索病毒的变种,与其它勒索病毒不同的是,它是使用Discord礼品卡作为赎金的一款勒索病毒。

  

感染数据分析

  

针对本月勒索病毒受害者所中勒索病毒家族进行统计,Stop家族占比20。34%居首位,其次是占比19。92%的phobos,GlobeImposter家族以11。02%位居第三。

  

本月因下载破解软件或激活工具导致中Stop勒索病毒的受害者有明显上升。360安全大脑监控显示:大部分受害者都是通过国外网站下载到的带有恶意加密代码的破解软件或激活工具,尤其是部分KMS激活工具捆绑有病毒,造成不少用户中招。

  

对本月受害者所使用的操作系统进行统计,位居前三的是:Windows 10、Windows 7、以及Windows Server 2008。

  

2021年5月被感染的系统中桌面系统和服务器系统占比显示,受攻击的系统仍主要是桌面系统。但本月桌面系统占比有明显上升,从2021年4月的59。60%上升到本月的71。86%。这一现象和Stop勒索病毒家族本月感染量上涨有直接关系。Stop主要针对个人用户,个人用户更多的是使用的桌面PC系统。

  

勒索病毒疫情分析

  

Stop家族感染量呈上升态势

  

360安全大脑监控到在五一假期期间,Stop家族的感染量有较为明显的上升。虽然在中旬有所下降,但在月末其感染量再次反弹。本月360反勒索服务已接收到超50例STOP勒索病毒反馈。该家族的传播方式仍沿用之前的传播渠道,采用伪装成破解软件或激活工具针对个人电脑进行传播。

  

Stop勒索病毒家族又被称作DJVU、KeyPass勒索病毒。该家族最早出现在2018年8月份,从开始传播至今,其传播渠道一直主要通过在破解软件网站上传激活工具、破解软件来诱惑用户下载运行,且主要大部分网站均为国外网站。其早期在国内的传播量较小,从2019年7月开始在国内大量传播。该家族传播至今已有200多个变种。

  

Lorenz一款针对企业进行攻击的新型勒索病毒

  

Lorenz勒索病毒从2021年4月份开始活跃。和其他针对企业进行攻击的勒索病毒家族一样,该家族在部署勒索病毒之前,会先窃取受害者数据作为勒索用户支付赎金的又一筹码。其加密程序和ThunderCrypt相似,但目前尚未确定该勒索病毒源码为购买所得还是自行开发,也尚不能确定两者由同一个组织运营。目前该勒索病毒已在暗网公开13个受害者数据。

  

其中Commport Communications公司是加拿大邮局的供应商,该家族从Commport Communications窃取到的35。3GB数据中包括加拿大邮局44个商业客户,95万个收件客户数据,数据信息中包含发件人和收件人的联系方式、姓名以及邮件地址。这已不是第一起因供应商遭遇勒索病毒攻击导致客户数据泄露案例,之前苹果因广达电脑遭遇勒索病毒也曾遭遇数据泄露风险,这种类型的事件还以后可能还会继续发生,被害者客户或成黑客勒索的第二个目标。

  

爱尔兰卫生服务部遭Conti勒索病毒攻击

  

本月爱尔兰卫生服务部门被Conti勒索病毒攻击,此次攻击对爱尔兰的医疗系统造成了重大的影响,当地多家医院的医疗服务也被迫临时关闭,被窃取了700GB重要数据。黑客向其索要价值近2000万美元的比特币作为赎金。虽然爱尔兰卫生服务部门尚未支付赎金,但黑客已向爱尔兰卫生服务部门提供免费解密工具。不过Conti勒索病毒团伙表示,如果爱尔兰卫生服务部门不支付赎金,其数据仍将被出售或者公开。

  

从该家族传播至今,已至少攻击了338个组织并窃取了其数据,其中绝大部分数据均已被不同程度的公开。此外,种种迹象表明Conti勒索病毒的运营者同时也在运营另一款名为Ryuk的勒索病毒。该勒索病毒主要通过垃圾邮件、漏洞利用工具、TrickBot银行木马等多种渠道对个人进行勒索攻击。

  

而2020年7月之后Ryuk的传播量就显著下降,其运营者将主要渠道和精力均投入到对Conti勒索病毒的传播中。这也是目前勒索病毒的一种较为明显的趋势——越来越多的病毒作者和运营者将主要的攻击目标从个人用户转变为企业或组织。

  

Babuk频繁活跃

  

4月末,Babuk勒索病毒成功攻击美国华盛顿警方并窃取200多G数据,华盛顿警方表示只愿支付10万美元赎金,但遭到Babuk团伙拒绝,并警告若不提高支付金额就将公布从华盛顿警察局窃取到的所有数据。拒绝10万美元赎金的同时,黑客在暗网公布了更多数据,其中包括:对警察的背景调查,心理评估、测谎反应、主管面谈、住所信息、财务信息等。

  

不久之后该勒索病毒团伙宣布,将公开勒索软件源码,并转为纯数据盗窃敲诈勒索。同时还宣布将搭建数据泄露售卖网站,所有有数据需要售卖的网络犯罪份子均可通过该网站售卖数据。纯数据盗窃在结果感知层面更具隐蔽性,受害者再不能通过被加密多少设备来了解数据泄露的情况,这可能会加大受害者的恐慌。6月1日起该家族携带其数据泄露网站回归。

  

美国最大燃油管道上遭遇DarKSide团伙定向攻击

  

2021年5月7日,美国最大燃油管道上Colonial Pipeline遭遇DarkSide勒索病毒攻击,迫使其关闭了向人口稠密的美国东部各州供油的关键燃油网络。17个洲和哥伦比亚特区进入紧急状态。由于该黑客团伙不仅紧密了大量设备,还窃取了大量数据。Colonial Pipeline为了尽快恢复运营,不得不向黑客支付500万美元作为赎金系统。

  

此次事件后DarkSide遭到美国和俄罗斯政府的打击,其基础设备已不能正常访问,数据泄露网站已无法访问。俄罗斯两大网络犯罪论坛宣布论坛将永久禁止发布任何勒索病毒相关的主题。XSS论坛没收了DarkSide在论坛存放的22。081个比特币作为“受害者”的补偿(此处的受害者为未从DarkSide团伙获取到劳动报酬的网络网络犯罪分子)。目前exploit网络犯罪论坛已将该团伙的账户darkupp删除。

  

黑客信息披露

  

以下是本月收集到的黑客邮箱信息:

  

makop@tuta。io

  

honestandhope@qq。com

  

poshtpolice@tutanota。com

  

dino@rape。lol

  

panamax@tutanota。com

  

use_harrd@protonmail。com

  

toobar@xmpp。jp

  

roterbro@secmail。pro

  

nopain555@protonmail。com

  

foxbox@xmpp。cz

  

decrypt8070@gmail。com

  

vivanger123@tutanota。com

  

murryu@aol。com

  

2020x0@protonmail。com

  

hershel_houghton@aol。com

  

131845@cock。li

  

robertwels@airmail。cc

  

barnabas_simpson@aol。com

  

makop@rape。lol

  

ximenezpickup@aol。com

  

emerson。parkerdd@aol。com

  

compax@tuta。io

  

blair_lockyer@aol。com

  

mccandlessronald@aol。com

  

bad_dev@tuta。io

  

frankfbagnale@cock。li

  

benwell_jonathan@aol。com

  

datahlp@tuta。io

  

elfbash@protonmil。com

  

serhio。vale@tutanota。com

  

mikolio@cock。li

  

onlybtcp@tutanota。com

  

totalsupportcom@cock。lim

  

dog_bad@aol。com

  

dillon。dabzac@aol。com

  

aa1b2c3cc@protonmail。com

  

fidelako@int。pl

  

sofiabecker21@cock。li

  

liamwake714@tutanota。com

  

Petya20@tuta。io

  

howtodecrypt2@cock。li

  

matheuscosta0194@gmx。com

  

akzhq12@cock。li

  

clausmeyer070@cock。li

  

savedata2@protonmail。com

  

moncler@cock。li

  

mrdjohni@tutanota。com

  

encryptboys@tutanota。com

  

xinoxix@tuta。io

  

tomasrich2020@aol。com

  

decryption@techmail。info

  

useHHard@cock。li

  

farik1@protonmail。com

  

kingstonbtc@tutanota。com

  

verious1@cock。li

  

ww6666@protonmail。com

  

ballxball@protonmail。com

  

alexei。v@aol。com

  

paymantsystem@cock。li

  

Cris_Horth@protonmail。com

  

crypt@qbmail。biz

  

akzhq725@tutanota。com

  

GoNNaCrypt@protonmail。com

  

akzhq412@aol。com

  

akzhq808@tutanota。com

  

mammon0503@tutanota。com

  

viginare@aol。com

  

joshua_antony@aol。com

  

xsupportx@countermail。com

  

makop@airmail。cc

  

akzhq830@tutanota。com

  

sookie。stackhouse@gmx。com

  

makop@keemail。me

  

cloudfiles@msgsafe。io

  

martinwilhelm1978@cock。li

  

saveisos@aol。com

  

cloudfiles@airmail。cc

  

akzhq00705@protonmail。com

  

roterbro@cock。li

  

akzhq915@tutanota。com

  

luntik2316@protonmail。com

  

databankasi@bk。ru

  

backup1950@msgsafe。io

  

backup_499@protonmail。com

  

norahghnq@gmx。com

  

yamer2@protonmail。com

  

KILLYOUASS@protonmail。com

  

1527436515@qq。com

  

darknet@techmail。info

  

xaodecrypt@protonmail。com

  

eye@onionmail。org

  

rdphack@onionmail。org

  

MikeyMaus77@protomail。com

  

foxbox@airmail。cc

  

MorganBel23@yahoo。com

  

payfordecoder@hotmail。com

  

kalimenok@gmx。com

  

rottencurd@vivaldi。net

  

makop。support@secmail。pro

  

tsai。shen@xmpp。jp

  

diniaminius@winrof。com

  

grhoster-123@tutanota。com

  

votrefile@tuta。io

  

bondy。weinholt@aol。com

  

hopeandhonest@smime。ninja

  

irisaneby@aol。com

  

ezequielanthon@aol。com

  

alexpetrov11094@gmail。com

  

cock89558@cock。li

  

Bk_Data@protonmail。com

  

ember。bolton@tutanota。com

  

modeturbo@aol。com

  

AaronKennedy74@cock。li

  

petrusoriental@yofabo。com

  

crypt@zimbabwe。su

  

eppinger。adams@aol。com

  

hadriusgluvias@socyoi。com

  

akzhq1010@cock。li

  

herbivorous@keemail。me

  

daemonescaract@noffea。com

  

lock59@airmail。cc

  

bernard。bunyan@aol。com

  

  

sceledruspolyb@olsapp。com

  

shelfit@airmail。cc

  

getdataback@qbmail。biz

  

manage。file@messagesafe。io

  

SupportC4@elude。in

  

antiransomware@aol。com

  

morrith_smith@tutanota。com

  

lyontrevor@aol。com

  

admcphel@protonmail。ch

  

playerplaya@protonmail。com

  

s。boultons@aol。com

  

giantt1@protonmail。com

  

evilminded@privatemail。com

  

coxbarthel@aol。com

  

myfilesdecrypt@cock。li

  

bertylarwayorstoner@jabb。im

  

prndssdnrp@mail。fr

  

akzhq915@protonmail。ch

  

decryptfilesonlinebuy@pm。me

  

myfiles@msgsafe。io

  

akzhq1010@tutanota。com

  

recoveryufiles@tutamail。com

  

ranbarron88@qq。com

  

mozgpitona@outlook。com

  

johannesjokinen1977@gmx。com

  

makopfiles@aol。com

  

xiaojunye@tutanota。com

  

checkfilelock@protonmail。ch

  

steaknshake@gmx。us

  

yourfriendz@keemail。me

  

helpdesk_makp@protonmail。ch

  

btcsupport@cock。li

  

goldenmark@yahooweb。co

  

poyasecurity@protonmail。com

  

ustedesfil@tuta。io

  

partydog@onionmail。org

  

apollo55supp@protonmail。com

  

partydog@msgsafe。io

  

getdecrypt@disroot。org

  

daviderichardo@tutanota。com

  

decrypt@disroot。org

  

jourdain@onionmail。org

  

matryoshka。iosef@airmail。cc

  

dupuisangus@aol。com

  

helpeking@criptext。com

  

messi_tr_2020@protonmail。com

  

frankmoffit@aol。com

  

dagsdruyt@onionmail。org

  

brokenbrow。teodorico@aol。com

  

cullan_cash@aol。com

  

helprecoveryfiles@cock。li

  

davidrecovery@protonmail。com

  

decode@criptext。com

  

taraxacum@startmail。com

  

moloch_helpdesk@tutanota。com

  

greenreed007@qq。com

  

soterissylla@wyseil。com

  

loyaldecrypt@privatemail。com

  

akzhq915@airmail。cc

  

cornellmclearey@aol。com

  

backupransomware@tutanota。com

  

poyasecur@gmail。com

  

frankfbagnale@gmail。com

  

100returnguarantee@keemail。me

  

con3003@disroot。org

  

fredmoneco@tutanota。com

  

mccreight。ellery@tutanota。com

  

delta@onionmail。org

  

andreashart1834@cock。li

  

brandon_draven@protonmail。com

  

dealinfrm@aliyun。com

  

cheston_windham@aol。com

  

erich_northman@protonmail。com

  

sorysorysory@cock。li

  

tsai。shen@mailfence。com

  

chocolate_muffin@tutanota。com

  

willi。stroud@aol。com

  

dalgliesh。aaron@aol。com

  

paynotanotherway@tutanota。com

  

jewkeswilmer@aol。com

  

angus_frankland@aol。com

  

restoring。data@protonmail。com

  

patiscaje@airmail。cc

  

akzhq615@protonmail。com

  

moloch_helpdesk@protonmail。ch

  

decrypt2021@elude。in

  

akzhq530@protonmail。com

  

sirketverileri@protonmail。com

  

wang_team888@aol。com

  

genfiles@protonmail。com

  

daviderichardo@messagesafe。io

  

victorlustig@gmx。com

  

akzhq710@protonmail。com

  

assistant2021decryption@cock。li

  

augusto。ruby@aol。com

  

dino_rans@protonmail。ch

  

decryption2021assistant@cock。li

  

datalost@foxmail。com

  

btcsupport@bingzone。net

  

bhattarwarmajuthani@420blaze。it

  

ruthlessencry@qq。com

  

filerecov3ry@keemail。me

  

data。compromised@protonmail。com

  

buydecryptor@aol。com

  

drdecryptor@secmail。pro

  

verilerimialmakistiyorum@mail。ru

  

buydecryptor@cock。li

  

cerboon37@mailfence。com

  

verilerimialmakistiyorum@inbox。ru

  

dweezells@airmail。cc

  

shangtech@protonmail。ch

  

phillipdyercostarican@tutanota。com

  

makop@outlookpro。net

  

willettamoffat@yahoo。com

  

kobihornegushersamuels@protonmail。com

  

表格1。黑客邮箱

  

当前,通过双重勒索模式获利的勒索病毒家族越来越多,勒索病毒所带来的数据泄露的风险也越来越大。以下是本月通过数据泄露获利的勒索病毒家族占比,该数据仅为未能第一时间缴纳赎金或拒缴纳赎金部分(因为第一时间联系并支付赎金的企业或个人不会在暗网中公布,因此无这部分数据)。

  

以下是本月被双重勒索病毒家族攻击的企业或个人。若未发现被数据存在泄露风险的企业或个人也请第一时间自查,做好数据已被泄露准。

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

评论