ida虚拟货币(2021年7月勒索病毒态势分析)

  ida虚拟货币(2021年7月勒索病毒态势分析)

勒索病毒威胁仍是当前最热门的网络安全风险,360反勒索服务已累计接收处置数万勒索病毒感染求助。随着新型勒索病毒的快速蔓延,企业数据泄露风险不断上升,数百万甚至上亿赎金的勒索案件不断出现。勒索病毒给企业和个人带来的影响范围越来越广,危害性也越来越大。360安全大脑针对勒索病毒进行了全方位的监控与防御,为需要帮助的用户提供360反勒索服务。

  

2021年7月,全球新增的活跃勒索病毒家族有!BlackMatter、Grief、AvosLocker、nohope、GoodMorning、MiniWorld、FancyLeaks、LegionLocker、LockBit2。0等勒索软件。本月还发现Linux版本的HelloKitty正对安装VMWare ESXI的服务器发起攻击。

  

此外,本月发现DarkSide家族重命名为BlackMatter,而DoppelPaymer重命名为Grief。AvosLocker可能和Avaddon是同一批人运营,而目前双重勒索病毒中最为活跃的一个家族是LockBit2。0。

  

感染数据分析

  

针对本月勒索病毒受害者所中勒索病毒家族进行统计,Stop家族占比24。11%居首位,其次是占比14。23%的phobos,Makop家族以10。28%位居第三。

  

本月GlobeImposter家族比较罕见的掉出前三,同时本月通过匿隐僵尸网络进行传播的YourData以及针对网络存储设备进行攻击的ech0Raix勒索软件有较大的上涨。

  

对本月受害者所使用的操作系统进行统计,位居前三的是:Windows 10、Windows 7以及Windows Server 2008。

  

2021年7月被感染的系统中桌面系统和服务器系统占比显示,受攻击的系统类型仍以桌面平台为主,与上月相比无较大波动。本月针对NAS设备的攻击事件依然较多,导致其占比有所上涨,建议受害者立即提高设备登录口令的复杂度。若使用的NAS设备品牌为威联通,则还应及时对HBS多媒体软件进行升级。

  

勒索病毒疫情分析

  

Kaseya遭REvil供应链攻击,100万个系统被加密,购恢复文件需支付7000万美元的赎金

  

REvil勒索团伙在暗网数据泄露网站发布了一则声明:“ 周五(2021。07。02)我们对MSP提供商发起了攻击,超过100万个系统被感染。如果任何人想要协商通用解密器——我们的价格是7000万美元的BTC,那我们将公开发布解密器解密所有受害者的文件,然后每个系统都能在一小时内得到恢复。如果您对此类交易感兴趣——请使用受害者系统中留下的‘readme’文档与我们联系。”

  

图1 。REvil勒索软件公告

  

除通用解密器的报价,REvil还对不同类型的受害者报出了不同赎金:针对MSP(管理服务提供商) REvil索要500万美元,而向其客户则索要4万到4。5万美元作为赎金。此次攻击事件影响了多个托管服务商及其一千多名客户。其中瑞典最大连锁超市Coop因此次事件导致收银系统被感染,被迫关闭了500家商店。

  

针对此次事件调查时,REvil利用Kaseya VSA服务器中的漏洞来访问安装在客户系统中的VSA设备,然后通过被感染设备转向所有连接的工作站和公司网络,并安装有效载荷并加密客户文件。该漏洞并非未知漏洞,Kaseya正在替其用户发布补丁,但不幸的是还是被REvil先一步利用了。这次攻击事件不仅是近两年来感染设备量最大的一次,同时也创造了索要赎金金额最大的记录。

  

大部分受害者均拒绝向黑客支付赎金——在7月中旬仅有两名受害者向黑客妥协,而7月底,Kaseya从受信任的第三方手中获取到了通用解密工具,可以协助此次受攻击影响的设备免费解密文件。

  

宣称速度最快的LockBit 2。0本月极度活跃

  

7月中旬,已消失6个月的LockBit在其数据泄露网站发布一条新闻宣布更新版本为2。0。其中最引人注意的是该家族宣称是加密文件最快的勒索软件,并提供了2。0 版本和其他34个勒索软件的加密速度对照表格。同时还会为其攻击者支提供名为";DESITET";的数据软件,攻击者可通过该软件压缩、上传文件用户文件,作者宣称可在20分钟内上传100GB数据。在之前发现的版本中,该家族窃取数据利用到了第三方软件MegaSync。而在今年6月份时,RagnarLocker勒索家族还曾利用MegaSync来公开发布受害者数据,不过当时MegaSync很快做出反应,删除了该攻击者账户并取消了链接的访问权限。所以猜测也正是由于这个原因,Lockbit 2。0选择了一个新的数据软件来窃取数据。

  

图2。 LockBit公布的勒索软件加密文件效率测试图

  

同时该勒索软件还在新闻中提到,此次的最新版本具有自传播能力。该勒索软件通过使用Active Directory组策略自动加密Windows域。

  

图3。 LockBit2。0官方公告图

  

本月该勒索软件家族已成为活跃度最高的勒索病毒家族之一。截止目前为止已有62个企业/组织的数据遭到该家族的窃取,该家族最高一天曾连续公布12个受害企业/组织名单。目前该数据泄露网上仅保留40名受害者信息,由此可推测已有22名受害者向该勒索软件团伙支付了赎金。

  

匿影僵尸网络协YourData勒索软件再度来袭

  

近日360安全大脑监控到YourData勒索病毒开始采用匿影僵尸网络进行传播(该僵尸网络还曾传播过WannaRen以及CryptoJoker勒索病毒家族), 该家族又被称作Hakbit、Thanos家族,最早出现于2019年11月。但在2021年1月中旬之前,国内极少出现被该家族或变种攻击案例。2021年1月开始在国内出现该家族的变种,由于早期其后缀虽一直更新,但在国内传播时使用到的邮箱均为yourdata@RecoveryGroup。at,被命名为YourData。

  

该病毒演变过程如下:

  

  • 2021年1月份开始,该变种开始在国内开始采用暴力破解远程桌面口令进行传播,并不具备任何针对性的投放勒索病毒。
  • 2021年4月份开始,发现该家族开始针对性的进行投放勒索软件,使用带有受害者公司名特征的字符串作为后缀,重命名被加密文件。同样采用暴力破解远程桌面口令进行传播。
  • 2021年7月份开始,发现该家族开始通过匿隐僵尸网络进行传播,不具体针对性,但是传播量有大幅度提升。

进行针对性攻击时,该家族在生成的勒索提示信息中不仅给出了邮箱联系方式,还给为受害者提供了一个网址,可和黑客进行即时通信。黑客给受害者24小时的时间,若不能在24小时内支付0。7BTC的赎金,解密文件所需费用将提升20%。

  

图4。 YourData及时通信

  

此次利用匿影僵尸网络投放的勒索病毒生成的勒索提示信息,仅提供邮件地址供受害者联系。

  

图5。 YourData勒索提示信息

  

DoppelPaymer勒索软件重命名为Grief卷土重来

  

在DarkSide袭击美国最大的燃料管道运营商之一的Colonial Pipeline后,DoppelPaymer的活动开始下降。5月开始其数据泄露网站未曾更新过受害者消息,近日发现DoppelPaymer进行品牌重塑后,重命名为Grief(又叫Pay)。两者有较多相似之处:

  

  1. 两者共享相同的加密方式。
  2. 相同的分发渠道(Dridex僵尸网络)。
  3. 高度相似的代码,采用相同的加密算法(RSA2048和AES-256)。
  4. 均使用欧盟通用数据保护条例(GDPR)作为警告,未付款的受害者仍将因违规而面临法律处罚。
  5. 数据泄露站点上的防止爬虫的验证码等。

该家族最早的信息是从2021年6月开始的,但被捕获到的样本的编译时间为5月17日。同时该家族接受赎金时仅支持XMR虚拟货币,采用此虚拟货币很大程度是为了避免被追溯。目前已出现受害者,其中Clover Park学区被索要价值35万美元的XMR。

  

DarkSide更名为BlackMatter再度活跃,目标瞄准资产超1亿美元企业

  

在DarkSide袭击美国最大的燃料管道运营商之一的Colonial Pipeline后不久,便关停了所有的基础设施,并销声匿迹。7月发现一新型勒索软件BlackMatter(由DarkSide重命名而来)开始在网络犯罪论坛开始发布各种广告招募合作伙伴,并声称同时拥有REvil和DarkSide的最佳功能。

  

该团伙在攻击受害者的同时,还积极的从其他攻击者那里购买网络访问权限以发起新的勒索攻击。该家族曾在网络犯罪论坛发布消息称,其主要目标是那些盈利超过1亿美元,网络中存在500-15000台设备的公司。

  

图6。 BlackMatter团队暗网论坛招募同伙广告

  

该勒索病毒不仅支持在Windows上运行,还支持在Linux和EXSi服务器上运行。目前已出现受害者被攻击,并且已有受害者向BlackMatter支付400万美元的赎金。从其数据泄露网站发布的消息看,该家族声称不会攻击以下行业,并承诺若以下行业不幸中招,会提供免费的解密工具:

  

  • 医疗行业
  • 关键基础设施(核电站、发电厂、水处理设施)
  • 石油和天然气工业(管道、炼油厂)
  • 非盈利公司
  • 政府部门

图7。 BlackMatter暗网数据泄露网站公告

  

黑客信息披露

  

以下是本月收集到的黑客邮箱信息:

  

k3n3dy@xmpp。cz

  

GoodMorning9@cock。li

  

ustedesfil@safeswiss。com

  

raincry@dr。com

  

johnlo@techmail。info

  

willettamoffat@yahoo。com

  

keepcry@mail。con

  

recupes@tutanota。com

  

GooodMorning@tutanota。com

  

recofile@mail。ee

  

tedydecrypt@elude。in

  

JessMalibu@protonmail。com

  

Zeus1@msgsafe。io

  

helpguarantee@aol。com

  

yourdata@RecoveryGroup。at

  

3292987166@qq。com

  

mrreturn@ctemplar。com

  

cryptodancer@onionmail。org

  

dragon520@mail。me

  

slamhelp123@gmail。com

  

devos_support@pressmail。ch

  

Handi@firemail。cc

  

AsupQue@protonmail。com

  

fushenkingdee@tutanota。com

  

kingkong2@tuta。io

  

diniaminius@winrof。com

  

GooodMorning1@tutanota。com

  

Naver@firemail。cc

  

recofile@mailfence。com

  

Forexexchane@protonmail。com

  

norahghnq@gmx。com

  

chickenfried@keemail。me

  

Goood。Morning@mailfence。com

  

chaziz@firemail。cc

  

decryptionwhy@india。com

  

protoshak140@protonmail。com

  

ecoding141@tuta。io

  

irrelevantly@aliyun。com

  

Goood。Morning1@mailfence。com

  

greenoffer@aol。com

  

justiceinfo@disroot。org

  

martingarrix@nonpartisan。com

  

datos@onionmail。org

  

soterissylla@wyseil。com

  

nohopeproject@protonmail。com

  

desmcmorran@aol。com

  

yourdataok@tutanota。com

  

troublemaker113@tutanota。com

  

greenoffer1@aol。com

  

greenoffer1@tutanota。com

  

troublemaker113@mailfence。com

  

nomanscrypt@tuta。io

  

kabayaboo@protonmail。com

  

bob_marley1991@libertymail。net

  

AsupQue@tutanota。com

  

managerhelper@airmail。cc

  

slamransomwareasistance@gmail。com

  

表格1。 黑客邮箱

  

当前,通过双重勒索模式获利的勒索病毒家族越来越多,勒索病毒所带来的数据泄露的风险也越来越大。以下是本月通过数据泄露获利的勒索病毒家族占比,该数据仅为未能第一时间缴纳赎金或拒缴纳赎金部分(因为第一时间联系并支付赎金的企业或个人不会在暗网中公布,因此无这部分数据)。

  

以下是本月被双重勒索病毒家族攻击的企业或个人。若未发现被数据存在泄露风险的企业或个人也请第一时间自查,做好数据已被泄露准备,采取补救措施。

  

dimeo

  

Geneva, Ohio

  

Arabian Cargo Group

  

imasa

  

Stevens & Lee

  

Breydons Solicitors

  

cegos

  

Talbert House

  

Pesquera Exalmar SAA

  

KASEYA

  

Paxton Access

  

ensingerplastics。com

  

Walsin

  

Paxton Access

  

Dragon Capital Group

  

Alcedo

  

  

aris-services

  

cecengenharia。com。br

  

Bamford

  

cometgroup。be

  

Commune De Villepinte

  

ALBIOMA

  

kennen。com。ar

  

Heller Injury Lawyers

  

CHADDAD

  

betonlucko。hr

  

swiftlogistics。com。my

  

Beckley

  

anderscpa。com

  

Virginia Defense Force

  

habasit

  

Techni+Contact

  

Belperio Clark Lawyers

  

matchmg

  

siro-group。com

  

europeanaccounting。net

  

Gulf Oil

  

The Wild Rabbit

  

creditoycaucion。com。ar

  

Hx5, LLC

  

Mambrino S。A。C。

  

sahintoptangida。com。tr

  

DiaSorin

  

Gateway College

  

classicalmusicindy。org

  

keltbray

  

INSERM-TRANSFER

  

Sierra Air Conditioning

  

friedrich

  

grupodismar。com

  

kuk。de / KREBS + KIEFER

  

PCM Group

  

f**************

  

Florida Sugar Cane League

  

BHoldings

  

vincents。com。au

  

Walter';s Automotive Group

  

Cinépolis

  

SAC Wireless Inc

  

Elm3 Financial Group, LLC

  

Actiontec

  

Sandhills Center

  

Nottingham City Transport

  

infovista

  

Home in Brussels

  

Haftpflichtkasse Darmstadt

  

Jhillburn

  

Grupo DINA S。A。

  

GATEWAY Property Management

  

HUF GROUP

  

Phoenix Services

  

Artas Holding / Artas Insaat

  

Daylesford

  

riostarfoods。com

  

South Carolina Legal Services

  

inocean。no

  

modernbakery。com

  

Century 21 Gold Key Realty, Inc

  

IBC24 News

  

Agrokasa Holdings

  

Walter';s Mercedes-Benz of Riverside

  

apg-neuros

  

Aquazzura Firenze

  

Trifecta Networks & CloudFirst Labs

  

ccz。com。au

  

Revision Skincare

  

On logistics Services Algeciras, S。L

  

Mega Vision

  

spiralfoods。com。au

  

Corporación Nacional de Telecomunicación

  

supplyforce

  

cspmould-stampi。it

  

SALZBURGER EISENBAHN TRANSPORT LOGISTIK GmbH

  

Colligan Law

  

WT Microelectronics

  

Orange County Chrysler Jeep Dodge Ram Dealership

  

表格2。 存在数据泄露风险的受害者名单

  

系统安全防护数据分析

  

通过将2021年6月与7月的数据进行对比,本月各个系统占比变化均不大,位居前三的系统仍是Windows 7、Windows 8和Windows 10。

  

以下是对2021年7月被攻击系统所属地域采样制作的分布图,与之前几个月采集到的数据进行对比,地区排名和占比变化均不大。数字经济发达地区仍是攻击的主要对象。

  

通过观察2021年7月弱口令攻击态势发现,RDP和MYSQL弱口令攻击在总体量级层面无较大变化。而利用MSSQL进行传播勒索的家族本月的感染量也有大幅度的下降——例如上个月的GlobeImposter家族。

  

勒索病毒关键词

  

以下是本月上榜活跃勒索病毒关键词统计,数据来自360勒索病毒搜索引擎。

  

  • devos:该后缀有三种情况,均因被加密文件后缀会被修改为devos而成为关键词。但月活跃的是phobos勒索病毒家族,该家族的主要传播方式为:通过暴力破解远程桌面口令成功后手动投毒。
  • eking:属于phobos勒索病毒家族,由于被加密文件后缀会被修改为eking而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。
  • Makop:该后缀有两种情况, 均因被加密文件后缀会被修改为makop而成为关键词!
    • 属于Makop勒索病毒家族,该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。
    • 属于Cryptojoker勒索病毒家,通过“匿隐” 进行传播。
  • gujd:属于Stop勒索病毒家族,由于被加密文件后缀会被修改为gujd而成为关键词。该家族主要的传播方式为:伪装成破解软件或者激活工具进行传播。
  • zzla!同gujd。
  • Lockbit:Lckbit勒索病毒家族,由于被加密文件后缀会被修改为lockbit而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。
  • neer:同gujd。
  • hauhitec:属于CryptoJoker,由于被加密文件后缀会被修改为hauhitec而成为关键词。通过“匿隐” 僵尸网络进行传播。
  • moqs! 同gujd。
  • encrypt:该后缀被很多家族均使用过,但在本月活跃的是ech0Raix勒索软件,由于被加密文件后缀会被修改为encrypt而成为关键词。该家族针对网络存储设备NAS进行攻击,主要通过弱口令攻击以及漏洞攻击进行传播。

解密大师

  

从解密大师本月解密数据看,解密量最大的是CryptoJoker,其次是GandCrab。使用解密大师解密文件的用户数量最高的是被Stop家族加密的设备,其次是被Crysis家族加密的设备。

  

安全防护建议

  

面对严峻的勒索病毒威胁态势,360安全大脑分别为个人用户和企业用户给出有针对性的安全建议。希望能够帮助尽可能多的用户全方位的保护计算机安全,免受勒索病毒感染。

  

  1. 针对个人用户的安全建议

对于普通用户,360安全大脑给出以下建议,以帮助用户免遭勒索病毒攻击。

  

  1. 养成良好的安全习惯
  1. 电脑应当安装具有高级威胁防护能力和主动防御功能的安全软件,不随意退出安全软件或关闭防护功能,对安全软件提示的各类风险行为不要轻易采取放行操作。
  2. 可使用安全软件的漏洞修复功能,第一时间为操作系统和浏览器,常用软件打好补丁,以免病毒利用漏洞入侵电脑。
  3. 尽量使用安全浏览器,减少遭遇挂马攻击、钓鱼网站的风险。比特币汇率
  4. 重要文档、数据应经常做备份,一旦文件损坏或丢失,也可以及时找回。
  5. 电脑设置的口令要足够复杂,包括数字、大小写字母、符号且长度至少应该有8位,不使用弱口令,以防攻击者破解。
  1. 减少危险的上网操作
  1. 不要浏览来路不明的色情、赌博等不良信息网站,此类网站经常被用于发起挂马、钓鱼攻击。
  2. 不要轻易打开陌生人发来的邮件附件或邮件正文中的网址链接。也不要轻易打开扩展名为js 、vbs、wsf、bat、cmd、ps1等脚本文件和exe、scr、com等可执行程序,对于陌生人发来的压缩文件包,更应提高警。

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

评论