01
勒索病毒.locked大规模爆发
8月29日,新型勒索病毒.locked来势汹汹,正在攻击国内各大企业,中毒后的数据全部被加密,无法找回!索要2.8万。目前360确认截止至8月29晚,来自该勒索病毒的攻击案例已超过2000余例,且该数量仍在不断上涨。
经核实该部分客户的软件服务器为客户自有部署方式(公有云和专属部署的用户安全)且未做必要的网络安全防护。
其中,日常按系统提示进行了数据备份的客户已通过恢复备份数据解决!数据备份的重要性不言而喻!
在这个金秋时节,这个令人闻风丧胆的勒索病毒,又一次大规模爆发了!
02
为什么安装了杀毒软件仍然会中招?
勒索病毒本质上是一种数据加密程序,采用的是被广泛使用的数据保护技术,一般情况下不会对加密的文件造成损坏。因此,杀毒软件不太可能对系统后台正在进行文件加密的过程发出警告。这也是为什么很多受害者反馈机器上有安装运行杀毒软件,但是却无法进行有效拦截。
03
勒索病毒传播趋势
根据腾讯今年发布的《2021上半年勒索病毒趋势报告及防护方案建议》显示,在 2021 年上半年,GlobeImposter家族和具有系列变种的Crysis家族等老牌勒索病毒依然活跃,而Phobos、Sodinokibi、Buran、Medusalocker、Avaddon、lockbit、Ryuk、NEMTY等新型勒索病毒家族也有着广泛流行的趋势。其中大部分勒索病毒都有着变种多、针对性高、感染量上升快等特点,像Sodinokibi、Medusalocker等病毒甚至呈现针对国内系统定制化的操作。毫无疑问,不断数字化转型升级的国内企业已经成为诸多勒索病毒攻击的重点目标。
从区域上看,国内遭受勒索病毒攻击中,广东、浙江、山东、湖北、河南、上海、天津较为严重,其它省份也有遭受到不同程度攻击。而数据价值较高的传统行业、医疗、政府机构遭受攻击较为严重,占比依次为37%、18%、14%,总计占比高达69%。例如在 2020 年的 8 月和 11 月,多家传统企业就先后遭到勒索病毒的攻击,勒索团伙均要求企业支付高额赎金,否则将把盗窃数据在暗网出售。
04
定向攻击 多样化 高频化
◆ 针对企业用户定向攻击 未来勒索病毒将更加多样化、高频化
从最初的零星恶作剧,到现在频发的恶意攻击,勒索病毒为何能够如“野草”般生命力顽强,肆意生长?首先,勒索病毒加密手段复杂,解密成本高;其次,使用电子货币支付赎金,变现快、追踪难;最后,勒索软件服务化的出现,让攻击者不需要任何知识,只要支付少量的租金就可以开展勒索软件的非法勾当,大大降低了勒索软件的门槛,推动了勒索软件大规模爆发。
勒索病毒作案实施过程图
05
防护建议
◆ 升级网络安全措施,做好事前防范是关键
面对层出不穷的勒索病毒,无论是企业还是个人用户,都应该重视网络安全措施,做好事前防范。在《报告》中提出了“三不三要”思路,即不上钩、不打开、不点击、要备份、要确认、要更新。提醒所有用户面对未知邮件要确认发件人可信,否则不要点开、不要随便打开电子邮件附件,更不要随意点击电子邮件中的附带网址;同时重要的资料要备份,并保持系统补丁/安全软件病毒库的实时更新。
06
勒索病毒传播途径
1、网站挂马
用户浏览挂有木马病毒的网站,上网终端计算机系统极可能被植入木马并感染上勒索病毒。
2、邮件传播
邮件传播是目前互联网上常见的病毒传播方式。攻击者通过利用当前热门字样,在互联网上撒网式发送垃圾邮件、钓鱼邮件,一旦收件人点开带有勒索病毒的链接或附件,勒索病毒就会在计算机后台静默运行,实施勒索。
3、漏洞传播
通过计算机操作系统和应用软件的漏洞攻击并植入病毒是近年来流行的病毒传播方式。最典型的案例是2017年在国内泛滥的WannaCry大规模勒索事件,攻击者正是利用微软445端口协议漏洞,进行感染传播网内计算机。
4、捆绑传播
攻击者将勒索病毒与其他软件尤其是盗版软件、非法破解软件、激活工具进行捆绑,从而诱导用户点击下载安装,并随着宿主文件的捆绑安装进而感染用户的计算机系统。
5、介质传播
攻击者通过提前植入或通过交叉使用感染等方式将携有勒索病毒的U盘、光盘等介质进行勒索病毒的移动式传播。此种传播途径往往发生在文印店、公共办公区域等高频交叉使用可移动存储介质的场所,也可能通过广告活动派发、街区丢弃等方式实现诱导用户使用携带勒索病毒的U盘、光盘。携带勒索病毒的光盘、U盘一旦接入计算机,勒索病毒即可能随着其自动运行或用户点击运行导致计算机被感染。
07
自建服务器企业 要做的
1、每天备份
备份到其他设备或者移动硬盘(备份后,拔出移动硬盘)
2、软件上云,让云为您的安全保驾护航
云的八大优势:性价比高、安全性高、可靠性强、省钱省事、省时省心、快速响应、无缝扩容、专业维护。
来源:管家婆账友通